El estado de la privacidad dentro de la cadena de bloques en 2024

El estado de la privacidad dentro de la cadena de bloques en 2024

El estado de la privacidad dentro de la cadena de bloques en 2024

Últimas actualizaciones:

22 ene 2024

[The State of On-Chain Privacy in 2024]

A medida que el mundo avanza hacia un futuro más digital, nos encontramos en el punto de inflexión de una nueva era de la tecnología de Internet: la llegada de la Web 3.0. Esta evolución supone un cambio significativo con respecto a su antecesora, la Web 2.0, y augura una era de transformación caracterizada por la descentralización, una mejora de la propiedad de los datos y una privacidad sin precedentes. A diferencia de las actualizaciones graduales que definieron la progresión de Internet en el pasado, la Web 3.0 representa un cambio radical, que ofrece una visión de Internet que otorga a los usuarios un control sin precedentes sobre sus datos en línea.

Web 3.0: Una revolución en el empoderamiento y control de los usuarios

La Web 3.0 va a redefinir la experiencia de los usuarios en Internet. En esencia, pretende cambiar la dinámica de poder del mundo digital, poniendo el control en manos de los usuarios. Este nuevo paradigma permite a los particulares dictar cómo, dónde y con quién se comparten sus datos en Internet. Este empoderamiento no es sólo una característica de la Web 3.0; es su piedra angular, fundamentada en principios de descentralización, interacción pública y rigurosa privacidad. El objetivo es claro: lograr la equivalencia de la Web 2.0, en la que las plataformas de la Web 3.0 puedan realizar todas las funciones y capacidades de la Internet actual, respetando estos nuevos principios.

La transición de la Web 2.0 a la Web 3.0

El paso de la Web 2.0 a la Web 3.0 supone un cambio significativo en el modo en que gestionamos los datos. En la era de la Web 2.0, las plataformas centralizadas ejercían su autoridad, controlando los datos de los usuarios y, a menudo, monetizándolos sin su consentimiento explícito. La Web 3.0 desafía este statu quo al descentralizar el control de los datos, garantizando con ello que los usuarios conserven la propiedad y tengan voz y voto en la explotación de sus datos. Este enfoque no sólo mejora la privacidad, sino que también facilita la creación de aplicaciones innovadoras que antes eran inimaginables con los modelos centralizados de la Web 2.0.

Para comprender mejor el impacto y la importancia de la Web 3.0, exploramos este tema en detalle en nuestro artículo: Evolución de Internet: Cómo la Web 3.0 está cambiando nuestras vidas digitales.

HTTPS y VPNs: Los Protectores de la Privacidad en la Internet Tradicional

HTTPS ha sido el estándar de la seguridad de los datos en el panorama tradicional de Internet. Este protocolo asegura la conexión entre un visitante y el sitio web, protegiendo los datos transmitidos en su interacción. HTTPS también desempeña un papel crucial a la hora de garantizar que los usuarios se conectan a la versión legítima de un sitio web, protegiéndolos contra diversas formas de fraude informático. Sin embargo, las VPN se han convertido en herramientas indispensables para quienes buscan añadir una capa de privacidad. Mientras que HTTPS cifra la conexión a un sitio web, una buena VPN protege la privacidad ocultando las acciones e interacciones del usuario, impidiendo así que entidades externas como los ISP (Proveedores de Servicios de Internet) vigilen el uso de Internet.

Tecnología de cadena de bloques: La Vanguardia de la Web 3.0

En el corazón de la visión de la Web 3.0 se encuentra la tecnología de cadena de bloques. En este artículo nos adentraremos en los avances de la cadena de bloques a la hora de reflejar las funcionalidades de la Web 2.0, al tiempo que incorporamos los principios básicos de la Web 3.0. Navegaremos por la evolución de las tecnologías de privacidad, analizaremos los entornos normativos que rodean a las redes privadas y analizaremos la trayectoria de la industria en la consecución de la equivalencia de Internet. Nuestro análisis nos permitirá comprender los hitos, desafíos y avances que configuran el futuro de Internet, preparando el terreno para una era en la que la privacidad y la propiedad no sean meros ideales, sino realidades tangibles.

El estado de la privacidad dentro de la cadena de bloques en 2024

Cronología de las innovaciones en la privacidad de la cadena de bloques

La trayectoria de la privacidad en el mundo de las criptomonedas refleja un equilibrio constante entre la necesidad de privacidad y la transparencia inherente a la tecnología de cadena de bloques. Cada proyecto ha aportado nuevas ideas y soluciones, ampliando los límites de lo que es posible en términos de privacidad transaccional y anonimato del usuario.

1. Bitcoin y la aparición de las criptomonedas (2009)

La introducción de Bitcoin en 2009 fue un momento crucial en el ámbito de las monedas digitales, ya que puso en primer plano el concepto de seudonimato. Las transacciones en la red de Bitcoin se registran en un libro de contabilidad público, que ofrece transparencia y mantiene oculta la identidad de las partes. No obstante, este seudonimato es limitado; quienes realizan investigaciones pueden analizar los patrones de las transacciones, exponiendo potencialmente las identidades de los usuarios. Esta limitación inherente al diseño de Bitcoin despertó un gran interés por mejorar la privacidad en el mundo de las criptomonedas.

2. Darkcoin/Dash: Pioneros en la mejora de la privacidad (2014)

Originalmente llamada Darkcoin, Dash representó un importante paso adelante en la privacidad de las criptomonedas. Introdujo funciones como PrivateSend, que añadía una capa adicional de privacidad al mezclar las transacciones, ocultando de este modo su procedencia. Esta función dificultaba notablemente que personas externas pudieran rastrear transacciones individuales hasta su origen. La aproximación de Dash a la privacidad fue una de las primeras de su clase, al abordar algunas de las limitaciones del seudonimato de Bitcoin y sentar las bases para futuras criptomonedas centradas en la privacidad.

3. Monero: El Portador del Estándar de Privacidad (2014)

Lanzada el mismo año que Dash, Monero llevó la privacidad aún más allá. Mediante el uso de firmas en anillo y direcciones ocultas, que se combinan para ocultar el origen, el importe y el destino de las transacciones. Las firmas en anillo hicieron que las transacciones de Monero fueran prácticamente imposibles de rastrear, consolidando su posición como una de las principales monedas de privacidad. El fuerte enfoque de Monero en la privacidad la ha convertido en la favorita de los usuarios que priorizan el anonimato. Sin embargo, también ha sido un punto de controversia debido a su potencial uso indebido para actividades ilícitas.

4. Zcash: Presentación de zk-SNARKs (2016)

Zcash marcó un avance tecnológico significativo en la privacidad de las criptomonedas al introducir los ZK-SNARKs (Argumentos de Conocimiento Cero Sucintos No Interactivos). Esta tecnología permite validar las transacciones sin revelar ninguna información sobre ellas, ofreciendo a los usuarios la posibilidad de elegir entre transacciones transparentes o protegidas. La innovación de Zcash ha tenido un impacto duradero en el mundo de las criptomonedas, influyendo en muchos proyectos posteriores que buscan equilibrar la privacidad con la transparencia.

5. Verge: Privacidad a través de redes de anonimato (2016)

Verge se centró en mejorar la privacidad de los usuarios ocultando las direcciones IP y utilizando tecnologías como Tor e I2P. Al integrar estas redes de anonimato, Verge añadió una capa de privacidad a las transacciones, haciendo más desafiante su rastreo hacia los usuarios implicados. Este enfoque de la privacidad aborda un aspecto distinto del anonimato transaccional, centrándose en los propios usuarios y su interacción con la red.

6. Beam y Grin: Implementación de Mimblewimble (2019)

Tanto Beam como Grin se basan en el protocolo Mimblewimble, el cual ofrece mayor privacidad y escalabilidad. La principal característica de Mimblewimble es su capacidad para combinar múltiples transacciones en una sola, reduciendo el tamaño de la cadena de bloques y aumentando la privacidad. Beam se centra en la usabilidad y el respeto de las normativas, mientras que Grin adopta un enfoque más minimalista y orientado a la comunidad. A pesar de su tecnología innovadora, tanto Beam como Grin se han enfrentado a desafíos para conseguir una adopción generalizada en comparación con monedas de privacidad más establecidas como Monero o Zcash. Litecoin también adoptó el protocolo Mimblewimble para permitir capacidades transaccionales que aumenten la privacidad.

7. Secret Network: Privacidad para contratos inteligentes (2020)

Lanzada en el año 2020, Secret Network introdujo un concepto novedoso: contratos inteligentes que preservan la privacidad. Esta plataforma permite a los desarrolladores crear aplicaciones descentralizadas (DApps) utilizando datos cifrados sin revelarlos en la cadena de bloques. Esta innovación amplía el alcance de la privacidad de la cadena de bloques desde las transacciones hasta las aplicaciones complejas, abriendo nuevas posibilidades para la privacidad en el sector de las finanzas descentralizadas (DeFi) y en otros ámbitos.

Controversias y consecuencias regulatorias de la evolución de la privacidad en blockchain

La evolución de las redes y monedas de privacidad en el sector de la cadena de bloques ha estado marcada por importantes controversias y un panorama normativo en evolución. Esta evolución refleja la tensión entre el deseo de privacidad en las transacciones financieras y la preocupación por el posible uso indebido de esta tecnología. Exploremos algunas controversias clave y cómo han dado forma a las normativas.

Bitcoin y la controversia de la Silk Road (2011-2013)

Aunque no es una moneda de privacidad, Bitcoin desempeñó un papel central en las primeras controversias en torno a la privacidad de las criptomonedas. Su uso en la Silk Road, un mercado negro en línea, puso de relieve el potencial de las monedas digitales para fomentar actividades ilegales. La Silk Road facilitó la realización de diversas transacciones ilegales, utilizando Bitcoin como medio de intercambio. Esta controversia atrajo una gran atención de las fuerzas de seguridad y las autoridades reguladoras, lo que llevó al cierre de la Silk Road en el año 2013 y a la detención de su fundador, Ross Ulbricht.

Impacto en la regulación: El caso de la Silk Road fue una llamada de atención para los reguladores de todo el mundo, ya que puso de relieve la necesidad de supervisar las transacciones con divisas digitales. Ello impulsó el debate sobre la aplicación de las normativas financieras tradicionales, como las leyes relacionadas a los procedimientos KYC y de "lucha contra el blanqueo de dinero" (AML), al mundo emergente de las criptomonedas.

Monero y Zcash: Mejora de privacidad y objetos de escrutinio

Monero y Zcash, lanzadas en 2014 y 2016, respectivamente, incorporaron funciones avanzadas de privacidad que abordaban las limitaciones de seudonimato de Bitcoin. Monero anonimiza las transacciones mediante firmas en anillo y direcciones ocultas, mientras que Zcash ofrece ZK-SNARKs para garantizar la privacidad opcional de las transacciones.

Controversias y desafíos: Monero y Zcash se enfrentaron al escrutinio debido a sus mejores características de privacidad. Debido a sus fuertes protecciones de la privacidad, Monero, en particular, se asoció con actividades ilícitas, incluidos ataques de ransomware. Aunque Zcash ofrece la opción de realizar transacciones transparentes, también se enfrentó a la preocupación por su posible uso indebido.

Evolución normativa: Las características de privacidad mejoradas de estas criptomonedas provocaron una respuesta normativa más estricta. Varios países y exchanges empezaron a retirar de sus listas las criptomonedas centradas en la privacidad para cumplir las normativas AML y KYC. Japón, por ejemplo, vio cómo su Agencia de Servicios Financieros (FSA) presionaba para retirar de la lista las monedas de privacidad de los exchanges en 2018.

La regla de viajes del GAFI y sus implicaciones (2019-actualidad)

El Grupo de Acción Financiera Internacional (GAFI), organismo internacional que establece normas para combatir el blanqueo de capitales y la financiación del terrorismo, introdujo la "Regla de Viaje" en 2019. Esta norma exige a los proveedores de servicios de activos virtuales (VASP) recopilar y transferir la información del cliente durante las transacciones, incluidas las relacionadas con criptomonedas.

Impacto en las criptomonedas de privacidad: La Regla de Viajes supuso un desafío importante para las monedas de privacidad, ya que sus características inherentes a menudo impiden la recopilación y transferencia transparentes de datos personales, lo que ha aumentado la presión sobre los exchanges y los proveedores de monederos para que encuentren formas de cumplirla o eliminen estas monedas de la lista.

El incidente de Tornado Cash (2022)

Tornado Cash, un servicio descentralizado de mezcla de Ethereum, se convirtió en un foco de controversia en el año 2022. Su finalidad era mejorar la privacidad de las transacciones difuminando los orígenes y destinos de las transacciones de Ether.

Controversia y acción reguladora: Tornado Cash estuvo implicado en el blanqueo de fondos robados, especialmente tras la vulneración de la Ronin Network por parte del Lazarus Group, afiliado a Corea del Norte. Esto llevó al Departamento de Tesorería de Estados Unidos a sancionar a Tornado Cash, una medida que provocó un debate sobre la privacidad, la descentralización y el alcance de las acciones reguladoras.

Reacción de la comunidad y debates legales: La comunidad reaccionó enérgicamente a las sanciones, debatiendo sobre las implicaciones para el desarrollo de software y el derecho a la privacidad financiera. Los expertos en derecho también cuestionaron el precedente de sancionar a un protocolo descentralizado en lugar de a personas concretas.

Conclusión: Equilibrio entre privacidad y regulación

El viaje de las redes y monedas de privacidad pone de relieve una compleja interacción entre la innovación en la privacidad financiera y la necesidad de una supervisión reguladora para evitar actividades ilícitas. A medida que la tecnología sigue evolucionando, también lo hace el panorama normativo, y los gobiernos y organismos internacionales se esfuerzan por adaptar sus entornos para abordar los desafíos únicos que plantean estas tecnologías.

La privacidad de la cadena de bloques no es absoluta, sino un espectro

La evolución de la privacidad dentro de la tecnología de cadena de bloques refleja un cambio significativo desde sus primeras concepciones hasta una comprensión más matizada en la actualidad. Al principio, la privacidad en la cadena de bloques se percibía a menudo como un concepto absoluto: o bien una transacción era privada o no lo era. Esta perspectiva binaria refleja los enfoques reguladores, que a menudo luchan por equilibrar la necesidad de supervisión con el respeto a la privacidad individual. Pero a medida que la tecnología de cadena de bloques ha evolucionado, también lo ha hecho nuestra comprensión de la privacidad, lo que nos ha llevado a reconocerla como un espectro de diversos grados y tipos.

Los inicios de la cadena de bloques y la privacidad

En los inicios de la cadena de bloques, la atención se centraba principalmente en la transparencia y la inmutabilidad de los datos. Bitcoin, por ejemplo, introdujo la noción de seudonimato. Aunque las transacciones se registran públicamente en la cadena de bloques, las identidades de las personas que las realizan no son directamente visibles. Esta forma de privacidad se centra en ocultar el vínculo entre las direcciones públicas y las identidades del mundo real. Sin embargo, los avances en el análisis de la cadena de bloques han demostrado que el seudonimato puede verse comprometido, sobre todo cuando se analizan exhaustivamente los patrones de las transacciones.

Cambio en la percepción de la privacidad

Esta constatación ha provocado un cambio en la percepción de la privacidad en la comunidad de la cadena de bloques. Ya no se ve como un estado binario; ahora se entiende como un espectro. Este espectro abarca desde sistemas completamente transparentes, como muchos proyectos de cadena de bloques dirigidos por la gobernanza, hasta redes altamente privadas como Monero y Zcash.

La aparición de la privacidad funcional

El concepto de privacidad funcional ha cobrado importancia más allá de ocultar la identidad. La privacidad funcional no consiste sólo en ocultar quién realiza una transacción, sino también qué transacciones realiza. Se trata de ocultar la naturaleza de la actividad en sí, que puede incluir los contratos inteligentes con los que se interactúa o las aplicaciones descentralizadas que se utilizan.

Cómo entender la privacidad funcional: La analogía de la carta secreta

Imagina que envías una carta en un sobre cerrado. El servicio postal (similar a la cadena de bloques) se asegura de que la carta llegue del remitente al destinatario. Aunque el servicio postal sabe quién envía y quién recibe la carta (las direcciones públicas en una transacción de cadena de bloques), no puede ver lo que hay dentro del sobre (el contenido de tu transacción). Esto es similar a la privacidad de los datos en la cadena de bloques: los detalles de la transacción (como el importe transferido) se encriptan y se mantienen en privado.

Ejemplos en la cadena de bloques:

  • Bitcoin: Ofrece un nivel básico de privacidad de los datos mediante el seudonimato; los importes y las direcciones de las transacciones son visibles, pero no se conoce necesariamente la identidad en el mundo real del propietario de la dirección.

  • Zcash: Ofrece una forma avanzada de privacidad de datos mediante zk-SNARKs, que permite a los usuarios ocultar el importe de la transacción y las partes implicadas.

Privacidad funcional en la cadena de bloques: La analogía del club exclusivo

Considera un club exclusivo en el que las actividades que se realizan en su interior no son visibles para los que están fuera. Los miembros (usuarios) pueden entrar en el club (realizar transacciones o interactuar con contratos inteligentes) y participar en diversas actividades (diferentes funciones de las DApps o contratos), pero los de fuera no pueden ver lo que hace dentro ningún miembro concreto. Esta configuración es similar a la privacidad funcional en la cadena de bloques, donde las funciones u operaciones que realiza un usuario están ocultas a la vista del público.

Ejemplos en la cadena de bloques:

  • Monero: Utiliza firmas en anillo para ocultar la identidad del remitente en una transacción, proporcionando así privacidad funcional respecto a con quién realizas la transacción.

  • Secret Network: Esta cadena de bloques lleva la privacidad funcional más allá al permitir que los contratos inteligentes funcionen de forma que los datos utilizados en el contrato y la naturaleza de las interacciones se mantengan en privado.

Limitaciones de Ethereum y Bitcoin

Tanto Ethereum como Bitcoin no se diseñaron originalmente con la privacidad funcional como característica principal. Su arquitectura y mecanismos de consenso requieren que ciertos detalles de las transacciones sean visibles para que la red pueda validarlas y confirmarlas. Por ejemplo:

  • Ethereum: Su protocolo de consenso requiere la visibilidad de las direcciones y firmas para validar las transacciones y construir bloques. Esta transparencia es clave para la funcionalidad de la red, pero limita el grado de privacidad funcional que puede alcanzarse.

  • Bitcoin: Al igual que Ethereum, el diseño de Bitcoin garantiza la transparencia en las transacciones, esencial para la integridad de la red y el modelo de confianza. Esta transparencia limita intrínsecamente la privacidad funcional.

En resumen, la privacidad de los datos en la cadena de bloques consiste en mantener la confidencialidad de los detalles de la transacción, como una carta sellada. En cambio, la privacidad funcional consiste en ocultar las acciones o interacciones de los usuarios, de forma similar a las actividades que tienen lugar en un club exclusivo. Ambas formas de privacidad son cruciales para los distintos casos de uso de la cadena de bloques, ofreciendo a los usuarios un espectro de opciones de privacidad en función de sus necesidades.

Importancia ética de la privacidad

Nunca será suficiente insistir en la importancia ética de la privacidad en la cadena de bloques. La privacidad es un derecho humano fundamental; en el ámbito digital, es fundamental proteger a las personas de la vigilancia y la explotación de datos. La mentalidad normativa actual a menudo ve la privacidad a través de una lente estrecha, centrándose principalmente en la prevención de actividades ilícitas. Aunque esto es importante, a veces pasa por alto la necesidad legítima de privacidad en las actividades cotidianas. Se necesita un enfoque más equilibrado, que reconozca el valor de la privacidad para fomentar la innovación, proteger los derechos individuales y generar confianza en los sistemas digitales.

La mentalidad estrecha de los organismos reguladores

Los organismos reguladores han tenido históricamente una relación desafiante con la privacidad en la cadena de bloques. Las normativas suelen ir por detrás de los avances tecnológicos, lo que conduce a un enfoque reactivo en lugar de proactivo. La atención se ha centrado predominantemente en prevenir el blanqueo de dinero y la financiación del terrorismo, a veces a expensas de los derechos de privacidad individual. A medida que se profundiza en el conocimiento de la privacidad de la cadena de bloques, los organismos reguladores tienen la oportunidad de desarrollar entornos más matizados que protejan tanto la privacidad personal como la integridad de los sistemas financieros.

Resumen

La evolución del concepto de privacidad en la cadena de bloques refleja una comprensión más profunda de las complejidades que implican las interacciones digitales. Reconocer la privacidad como un espectro permite un enfoque más flexible y matizado tanto del desarrollo tecnológico como de los entornos normativos. A medida que el espacio de la cadena de bloques sigue evolucionando, es imperativo equilibrar la necesidad de privacidad con otras consideraciones como la seguridad, el cumplimiento de las normativas y la responsabilidad ética. El futuro de la privacidad de la cadena de bloques pasa por encontrar este equilibrio, garantizando que la tecnología sirva tanto a los derechos individuales como al bien general de la sociedad.

El estado de la privacidad dentro de la cadena de bloques en 2024

La narrativa detrás de la privacidad

En esta sección examinaremos la privacidad desde un nuevo ángulo. Exploraremos cómo evolucionó la noción de privacidad para abordar las crecientes necesidades a medida que Internet funciona con un registro distribuido. Las redes distribuidas representan un cambio de paradigma en las redes digitales, de modo que las nociones existentes de privacidad ya no son aplicables.

El seudonimato es un mito

La ciencia forense de la cadena de bloques se centra en conectar las direcciones de la cadena de bloques con las identidades del mundo real. Implica analizar metadatos, correlacionar direcciones con identidades conocidas y aprovechar fuentes de datos externas como la información KYC disponible, direcciones IP o perfiles de redes sociales para establecer conexiones entre identidades dentro y fuera de la cadena.

Los investigadores utilizan técnicas de análisis de la cadena, como el rastreo de transacciones, y tienen acceso a herramientas como algoritmos de agrupación. Los sistemas de vigilancia de la cadena de bloques también detectan direcciones IP conectadas a transacciones concretas, lo que permite a los investigadores estimar el origen geográfico de las transacciones de Bitcoin. Cuando se utilizan conjuntamente, estas tecnologías dañan gravemente el seudonimato de las redes de Bitcoin, obligando a los usuarios a adoptar medidas de privacidad más agresivas.

Privacidad vs supervisión

La dicotomía entre privacidad y supervisión es una cuestión crucial. La privacidad en la cadena de bloques, representada por redes como Monero, ofrece una sólida protección de los detalles de las transacciones, garantizando que las actividades financieras de los usuarios estén protegidas de la vista del público. Este nivel de privacidad es elogiado por salvaguardar los derechos individuales y proporcionar seguridad contra el fraude y el robo. Sin embargo, supone un desafío significativo para la supervisión reguladora. Las autoridades, encargadas de prevenir e investigar actividades ilícitas como el blanqueo de dinero, la financiación del terrorismo y la evasión de impuestos, encuentran difícil rastrear las transacciones en las cadenas de bloques centradas en la privacidad. En consecuencia, los reguladores suelen ver estas redes con recelo y pueden imponer normativas estrictas o prohibiciones totales.

El desafío consiste en desarrollar tecnologías y entornos normativos que equilibren la necesidad de privacidad individual con el imperativo de la supervisión legal y financiera, garantizando que la tecnología de cadena de bloques se utilice de forma responsable y ética, respetando al mismo tiempo el derecho fundamental a la privacidad.

La creciente demanda de privacidad funcional

La privacidad de la cadena de bloques tiene casos de uso legítimos. La naturaleza pública de la cadena de bloques da acceso a todas las transacciones, direcciones públicas y saldos. Algunos individuos han ideado métodos elaborados para explotar esta información de diversas maneras. Existe una necesidad ética de disponer de privacidad funcional, que puede permitir algunos casos de uso críticos:

  • Resistencia al MEV (Valor Extraíble del Minero): Al ocultar los detalles de las transacciones, la privacidad funcional puede evitar el front-running y otras prácticas de explotación habituales en las plataformas de la DeFi.

  • Importancia en los sistemas de identificación digital: La privacidad funcional puede permitir la verificación sin exponer información personal sensible en sistemas donde la identidad es crucial.

  • Piscinas Oscuras: Las personas con grandes patrimonios y las instituciones suelen utilizar piscinas oscuras para negociar grandes activos sin revelar los detalles de la operación. Las piscinas oscuras son propensas a los ataques front-running.

  • Privacidad de los datos: El establecimiento de sistemas garantiza que sólo el propietario de la clave privada pueda acceder a datos específicos, ofreciendo un alto nivel de privacidad y seguridad de los datos en diversas aplicaciones, como el almacenamiento en la nube, las cajas fuertes de pruebas digitales y la gestión de datos personales en DApps.

  • Otras: La privacidad también es relevante en campos como la comunicación dentro de la cadena, los juegos, el arte, los medios digitales y, por supuesto, las transacciones.

En las siguientes secciones abordaremos algunos de los proyectos más recientes sobre privacidad en la Web 3.0. Esos proyectos nacieron de esta narrativa que la comunidad de criptomonedas ha cultivado a lo largo de los años en respuesta a los agresivos vientos en contra de la regulación y a las necesidades de maduración de los usuarios. Por tanto, veamos los nuevos proyectos de privacidad con esta narrativa como telón de fondo.

Piscinas de privacidad: una respuesta a las inquietudes normativas

Las piscinas de privacidad son un protocolo de mejora de la privacidad dentro de la cadena promovido por investigadores, entre ellos el cofundador de Ethereum, Vitalik Buterin. Las piscinas de privacidad permiten a los usuarios revelar determinadas características de sus transacciones, manteniendo ocultos los detalles directos de la transacción. Esta tecnología puede ayudar potencialmente a encontrar un terreno común entre el derecho a la privacidad y el cumplimiento de la normativa.

Las piscinas de privacidad son un protocolo de mejora de la privacidad dentro de la cadena. Imagen vía Privacy Pools

¿Qué son las piscinas de privacidad?

Las piscinas de privacidad permiten a los usuarios ocultar el origen de sus activos mediante un protocolo de mezcla dentro de la cadena similar a Tornado Cash. Se trata de una ampliación del diseño de Tornado Cash en la que, en lugar de una completa ofuscación, los usuarios tienen la posibilidad de revelar ciertos detalles sobre sus fondos.

Uno de los principales problemas de Tornado Cash era que el protocolo permitía que el conjunto de anonimato de cada transacción fuera potencialmente igual al conjunto de todas las transacciones anteriores. Por lo tanto, no había medios para que una transacción ética procedente de una fuente legítima se diferenciara de una transacción ilícita procedente, por ejemplo, de una vulneración del protocolo.

El protocolo funciona con la ayuda de conjuntos de asociación, que son grupos de depósitos realizados anteriormente. Cuando los nuevos depositantes entran en el protocolo de la piscina de privacidad, reclaman su pertenencia a un conjunto de asociaciones que se cree que sólo comprende depósitos éticos. Al probar mediante conocimiento-cero que una transacción concreta procede de un conjunto de asociación honesto, el usuario puede demostrar que sus fondos proceden de una fuente legítima sin revelar más detalles sobre el fondo.

Justificación

La lógica del funcionamiento de este protocolo es que las direcciones y los fondos ilícitos suelen ser de dominio público debido a la naturaleza pública de la tecnología de cadena de bloques. Cuando se vulnera un protocolo de la DeFi y se sustraen fondos, podemos ver esta actividad dentro de la cadena e identificar la dirección pública.

Todos los usuarios con activos "buenos" tienen un incentivo para asociarse entre sí y formar un gran conjunto de asociación formado únicamente por fondos "buenos". Cuanto mayor sea el conjunto, mayor será la privacidad de cada participante. Cuando un actor malicioso, como un explotador con fondos robados, intenta unirse a un conjunto de asociación fuerte y "bueno", los participantes del conjunto ya saben que los fondos proceden de una fuente ilegítima y pueden simplemente rechazar su pertenencia.

Ventajas de las piscinas de privacidad

  1. Las piscinas de privacidad son una solución eficaz que promueve la privacidad ética. El protocolo adopta un mecanismo de selección sencillo pero único que disuade a los activos "malos" de entrar en el sistema. Con ello se aborda el argumento más repetido por los reguladores de permitir que los delincuentes y los fondos ilícitos utilicen protocolos de mezcla para enmascarar su huella dentro de la cadena.

  2. Las piscinas de privacidad utilizan árboles de Merkel, un sistema de anidamiento de transacciones de la cadena de bloques para formar conjuntos de asociaciones, y pruebas ZK para demostrar la pertenencia a un conjunto de asociaciones de forma privada. Los árboles de Merkel dan a los usuarios la capacidad única de revelar menos o más detalles sobre sus transacciones, ampliando aún más los casos de uso del protocolo. Por ejemplo, pensemos en un usuario que debe informar de sus transacciones a las autoridades para declarar impuestos, manteniendo al mismo tiempo su anonimato ante el público en general.

  3. En este caso, el usuario puede aprovechar los árboles de Merkel para dar más detalles sobre sus actividades dentro de la cadena en un entorno de confianza, lo que le permite cumplir sus obligaciones financieras sin revelar sus transacciones al público en general, una disposición que ya se practica en las finanzas tradicionales.

El estado de la privacidad dentro de la cadena de bloques en 2024

Con los árboles de Merkel, los usuarios pueden decidir cuánta información quieren revelar sobre sus transacciones.

Privacidad componible del Silent Protocol

Silent Protocol es un protocolo de mejora de la privacidad que ofrece soluciones funcionales de privacidad para las redes de capa 1 que no tienen incorporadas estas medidas, como la red de Ethereum. Este protocolo se sitúa en el lado del cliente de las aplicaciones descentralizadas. Los clientes (también conocidos como endpoints) son la interfaz de usuario que permite a los usuarios interactuar con los diferentes contratos inteligentes que componen cualquier dApp. Los clientes no suelen formar parte del entorno de la cadena de bloques. Suelen ser dominios gestionados por servicios centralizados como AWS y pueden suponer una amenaza para la privacidad si no se construyen de forma segura.

0dapps de Silent Protocol

Las 0dapps son aplicaciones orientadas al cliente construidas por el Silent Protocol que permiten a los usuarios interactuar con cualquier contrato inteligente existente de DApps de una manera que preserva la privacidad. Los usuarios acceden a las DApps a través del entorno EZEE del Silent Protocol, que les permite acceder a las operaciones de los contratos inteligentes sin revelar la dirección pública del usuario, ni el hecho de que ha utilizado una DApp o un contrato inteligente específico.

El estado de la privacidad dentro de la cadena de bloques en 2024

Arquitectura de Silent Protocol. Imagen vía Silent Protocol

Privacidad componible (composable privacy) 

Uno de los principios básicos de Silent Protocol es la privacidad componible. Uno de los problemas para crear sistemas que preserven la privacidad es que la naturaleza ofuscada de las operaciones dentro de la cadena hace muy difícil encadenar llamadas a contratos inteligentes (utilizar el resultado de un contrato como entrada para otro). Silent Protocol permite obtener privacidad componible ejecutando los contratos inteligentes en un entorno de ejecución aislado, lo que significa que puede conectarse a cualquier entorno de contratos inteligentes existente y permitir la ejecución privada. Las 0dapps también mantiene vivas las propiedades de inmutabilidad de los datos y verificabilidad pública con la ayuda de pruebas de conocimiento cero.

Secret Network: un ecosistema privado plenamente funcional

Hemos debatido el concepto de privacidad totalmente funcional, en el que todo, incluidas las direcciones implicadas y las tareas realizadas, se hace privado. También hemos explicado por qué los protocolos heredados no están construidos para dar cabida a la privacidad funcional absoluta. Secret Network es una red de capa 1 construida para ofrecer exactamente eso, privacidad programable capaz de ocultar todos los aspectos de las interacciones dentro de la cadena.

Secret Network funciona con un componente trustless y otro de confianza. El componente trustless es Tendermint, que define sus operaciones básicas, como la conexión en red y el consenso. El componente de confianza incluye enclaves, que son un entorno de ejecución de confianza para el procesamiento privado de contratos inteligentes. Los enclaves funcionan ejecutando contratos inteligentes y enviando los datos encriptados a Tendermint para su consenso.

El estado de la privacidad dentro de la cadena de bloques en 2024

Arquitectura de Secret Network. Imagen vía Secret Network

Los principales proyectos del Secret Ecosystem incluyen el conjunto de protocolos DeFi de Shade con ShadeSwap, un DEX interoperable entre cadenas y resistente al front-running con negociaciones que preservan la privacidad, y el protocolo de préstamo y monedas estables SILK. Stashh es un mercado de NFTs que sirve a un próspero ecosistema para los NFTs con metadatos privados.

Conclusión

En este artículo buscamos analizar la evolución de la privacidad en la Web 3.0. Tras observar las diversas tendencias que se están desarrollando en el mundo de las criptomonedas y comprender el cambio narrativo que los usuarios han cultivado en los últimos ciclos de halving de Bitcoin, pudimos establecer algunos vínculos interesantes con la privacidad en el mundo real.

El reciente desarrollo de la privacidad dentro de la cadena parece encaminarse a equiparar la privacidad de las transacciones en dinero en efectivo. Las transacciones en efectivo están libres de la supervisión gubernamental y constituyen la mayor parte de nuestro intercambio diario de divisas. La experiencia de las transacciones en efectivo y su privacidad puede aplicarse dentro de la cadena con protocolos de transacción que preserven la privacidad. La privacidad funcional es un concepto más detallado que lleva la privacidad del mundo real un paso más allá.

La privacidad financiera es primordial para crear servicios financieros avanzados, como los seguros, para garantizar que la información privada de cada uno no esté disponible públicamente en la cadena de bloques. Los protocolos de privacidad también funcionan como las versiones dentro de la cadena de bloques de HTTPS y VPS, lo que prepara a Web 3.0 para abordar cualquier requisito de privacidad para migrar las redes sociales, los canales de comunicación y otras actividades en línea a la Web 3.0. El derecho a la privacidad en la Web 3.0 es fundamental para la posibilidad de un futuro en el que el término "Internet" se refiera inherentemente a los sistemas de cadena de bloques.

[The State of On-Chain Privacy in 2024]

A medida que el mundo avanza hacia un futuro más digital, nos encontramos en el punto de inflexión de una nueva era de la tecnología de Internet: la llegada de la Web 3.0. Esta evolución supone un cambio significativo con respecto a su antecesora, la Web 2.0, y augura una era de transformación caracterizada por la descentralización, una mejora de la propiedad de los datos y una privacidad sin precedentes. A diferencia de las actualizaciones graduales que definieron la progresión de Internet en el pasado, la Web 3.0 representa un cambio radical, que ofrece una visión de Internet que otorga a los usuarios un control sin precedentes sobre sus datos en línea.

Web 3.0: Una revolución en el empoderamiento y control de los usuarios

La Web 3.0 va a redefinir la experiencia de los usuarios en Internet. En esencia, pretende cambiar la dinámica de poder del mundo digital, poniendo el control en manos de los usuarios. Este nuevo paradigma permite a los particulares dictar cómo, dónde y con quién se comparten sus datos en Internet. Este empoderamiento no es sólo una característica de la Web 3.0; es su piedra angular, fundamentada en principios de descentralización, interacción pública y rigurosa privacidad. El objetivo es claro: lograr la equivalencia de la Web 2.0, en la que las plataformas de la Web 3.0 puedan realizar todas las funciones y capacidades de la Internet actual, respetando estos nuevos principios.

La transición de la Web 2.0 a la Web 3.0

El paso de la Web 2.0 a la Web 3.0 supone un cambio significativo en el modo en que gestionamos los datos. En la era de la Web 2.0, las plataformas centralizadas ejercían su autoridad, controlando los datos de los usuarios y, a menudo, monetizándolos sin su consentimiento explícito. La Web 3.0 desafía este statu quo al descentralizar el control de los datos, garantizando con ello que los usuarios conserven la propiedad y tengan voz y voto en la explotación de sus datos. Este enfoque no sólo mejora la privacidad, sino que también facilita la creación de aplicaciones innovadoras que antes eran inimaginables con los modelos centralizados de la Web 2.0.

Para comprender mejor el impacto y la importancia de la Web 3.0, exploramos este tema en detalle en nuestro artículo: Evolución de Internet: Cómo la Web 3.0 está cambiando nuestras vidas digitales.

HTTPS y VPNs: Los Protectores de la Privacidad en la Internet Tradicional

HTTPS ha sido el estándar de la seguridad de los datos en el panorama tradicional de Internet. Este protocolo asegura la conexión entre un visitante y el sitio web, protegiendo los datos transmitidos en su interacción. HTTPS también desempeña un papel crucial a la hora de garantizar que los usuarios se conectan a la versión legítima de un sitio web, protegiéndolos contra diversas formas de fraude informático. Sin embargo, las VPN se han convertido en herramientas indispensables para quienes buscan añadir una capa de privacidad. Mientras que HTTPS cifra la conexión a un sitio web, una buena VPN protege la privacidad ocultando las acciones e interacciones del usuario, impidiendo así que entidades externas como los ISP (Proveedores de Servicios de Internet) vigilen el uso de Internet.

Tecnología de cadena de bloques: La Vanguardia de la Web 3.0

En el corazón de la visión de la Web 3.0 se encuentra la tecnología de cadena de bloques. En este artículo nos adentraremos en los avances de la cadena de bloques a la hora de reflejar las funcionalidades de la Web 2.0, al tiempo que incorporamos los principios básicos de la Web 3.0. Navegaremos por la evolución de las tecnologías de privacidad, analizaremos los entornos normativos que rodean a las redes privadas y analizaremos la trayectoria de la industria en la consecución de la equivalencia de Internet. Nuestro análisis nos permitirá comprender los hitos, desafíos y avances que configuran el futuro de Internet, preparando el terreno para una era en la que la privacidad y la propiedad no sean meros ideales, sino realidades tangibles.

El estado de la privacidad dentro de la cadena de bloques en 2024

Cronología de las innovaciones en la privacidad de la cadena de bloques

La trayectoria de la privacidad en el mundo de las criptomonedas refleja un equilibrio constante entre la necesidad de privacidad y la transparencia inherente a la tecnología de cadena de bloques. Cada proyecto ha aportado nuevas ideas y soluciones, ampliando los límites de lo que es posible en términos de privacidad transaccional y anonimato del usuario.

1. Bitcoin y la aparición de las criptomonedas (2009)

La introducción de Bitcoin en 2009 fue un momento crucial en el ámbito de las monedas digitales, ya que puso en primer plano el concepto de seudonimato. Las transacciones en la red de Bitcoin se registran en un libro de contabilidad público, que ofrece transparencia y mantiene oculta la identidad de las partes. No obstante, este seudonimato es limitado; quienes realizan investigaciones pueden analizar los patrones de las transacciones, exponiendo potencialmente las identidades de los usuarios. Esta limitación inherente al diseño de Bitcoin despertó un gran interés por mejorar la privacidad en el mundo de las criptomonedas.

2. Darkcoin/Dash: Pioneros en la mejora de la privacidad (2014)

Originalmente llamada Darkcoin, Dash representó un importante paso adelante en la privacidad de las criptomonedas. Introdujo funciones como PrivateSend, que añadía una capa adicional de privacidad al mezclar las transacciones, ocultando de este modo su procedencia. Esta función dificultaba notablemente que personas externas pudieran rastrear transacciones individuales hasta su origen. La aproximación de Dash a la privacidad fue una de las primeras de su clase, al abordar algunas de las limitaciones del seudonimato de Bitcoin y sentar las bases para futuras criptomonedas centradas en la privacidad.

3. Monero: El Portador del Estándar de Privacidad (2014)

Lanzada el mismo año que Dash, Monero llevó la privacidad aún más allá. Mediante el uso de firmas en anillo y direcciones ocultas, que se combinan para ocultar el origen, el importe y el destino de las transacciones. Las firmas en anillo hicieron que las transacciones de Monero fueran prácticamente imposibles de rastrear, consolidando su posición como una de las principales monedas de privacidad. El fuerte enfoque de Monero en la privacidad la ha convertido en la favorita de los usuarios que priorizan el anonimato. Sin embargo, también ha sido un punto de controversia debido a su potencial uso indebido para actividades ilícitas.

4. Zcash: Presentación de zk-SNARKs (2016)

Zcash marcó un avance tecnológico significativo en la privacidad de las criptomonedas al introducir los ZK-SNARKs (Argumentos de Conocimiento Cero Sucintos No Interactivos). Esta tecnología permite validar las transacciones sin revelar ninguna información sobre ellas, ofreciendo a los usuarios la posibilidad de elegir entre transacciones transparentes o protegidas. La innovación de Zcash ha tenido un impacto duradero en el mundo de las criptomonedas, influyendo en muchos proyectos posteriores que buscan equilibrar la privacidad con la transparencia.

5. Verge: Privacidad a través de redes de anonimato (2016)

Verge se centró en mejorar la privacidad de los usuarios ocultando las direcciones IP y utilizando tecnologías como Tor e I2P. Al integrar estas redes de anonimato, Verge añadió una capa de privacidad a las transacciones, haciendo más desafiante su rastreo hacia los usuarios implicados. Este enfoque de la privacidad aborda un aspecto distinto del anonimato transaccional, centrándose en los propios usuarios y su interacción con la red.

6. Beam y Grin: Implementación de Mimblewimble (2019)

Tanto Beam como Grin se basan en el protocolo Mimblewimble, el cual ofrece mayor privacidad y escalabilidad. La principal característica de Mimblewimble es su capacidad para combinar múltiples transacciones en una sola, reduciendo el tamaño de la cadena de bloques y aumentando la privacidad. Beam se centra en la usabilidad y el respeto de las normativas, mientras que Grin adopta un enfoque más minimalista y orientado a la comunidad. A pesar de su tecnología innovadora, tanto Beam como Grin se han enfrentado a desafíos para conseguir una adopción generalizada en comparación con monedas de privacidad más establecidas como Monero o Zcash. Litecoin también adoptó el protocolo Mimblewimble para permitir capacidades transaccionales que aumenten la privacidad.

7. Secret Network: Privacidad para contratos inteligentes (2020)

Lanzada en el año 2020, Secret Network introdujo un concepto novedoso: contratos inteligentes que preservan la privacidad. Esta plataforma permite a los desarrolladores crear aplicaciones descentralizadas (DApps) utilizando datos cifrados sin revelarlos en la cadena de bloques. Esta innovación amplía el alcance de la privacidad de la cadena de bloques desde las transacciones hasta las aplicaciones complejas, abriendo nuevas posibilidades para la privacidad en el sector de las finanzas descentralizadas (DeFi) y en otros ámbitos.

Controversias y consecuencias regulatorias de la evolución de la privacidad en blockchain

La evolución de las redes y monedas de privacidad en el sector de la cadena de bloques ha estado marcada por importantes controversias y un panorama normativo en evolución. Esta evolución refleja la tensión entre el deseo de privacidad en las transacciones financieras y la preocupación por el posible uso indebido de esta tecnología. Exploremos algunas controversias clave y cómo han dado forma a las normativas.

Bitcoin y la controversia de la Silk Road (2011-2013)

Aunque no es una moneda de privacidad, Bitcoin desempeñó un papel central en las primeras controversias en torno a la privacidad de las criptomonedas. Su uso en la Silk Road, un mercado negro en línea, puso de relieve el potencial de las monedas digitales para fomentar actividades ilegales. La Silk Road facilitó la realización de diversas transacciones ilegales, utilizando Bitcoin como medio de intercambio. Esta controversia atrajo una gran atención de las fuerzas de seguridad y las autoridades reguladoras, lo que llevó al cierre de la Silk Road en el año 2013 y a la detención de su fundador, Ross Ulbricht.

Impacto en la regulación: El caso de la Silk Road fue una llamada de atención para los reguladores de todo el mundo, ya que puso de relieve la necesidad de supervisar las transacciones con divisas digitales. Ello impulsó el debate sobre la aplicación de las normativas financieras tradicionales, como las leyes relacionadas a los procedimientos KYC y de "lucha contra el blanqueo de dinero" (AML), al mundo emergente de las criptomonedas.

Monero y Zcash: Mejora de privacidad y objetos de escrutinio

Monero y Zcash, lanzadas en 2014 y 2016, respectivamente, incorporaron funciones avanzadas de privacidad que abordaban las limitaciones de seudonimato de Bitcoin. Monero anonimiza las transacciones mediante firmas en anillo y direcciones ocultas, mientras que Zcash ofrece ZK-SNARKs para garantizar la privacidad opcional de las transacciones.

Controversias y desafíos: Monero y Zcash se enfrentaron al escrutinio debido a sus mejores características de privacidad. Debido a sus fuertes protecciones de la privacidad, Monero, en particular, se asoció con actividades ilícitas, incluidos ataques de ransomware. Aunque Zcash ofrece la opción de realizar transacciones transparentes, también se enfrentó a la preocupación por su posible uso indebido.

Evolución normativa: Las características de privacidad mejoradas de estas criptomonedas provocaron una respuesta normativa más estricta. Varios países y exchanges empezaron a retirar de sus listas las criptomonedas centradas en la privacidad para cumplir las normativas AML y KYC. Japón, por ejemplo, vio cómo su Agencia de Servicios Financieros (FSA) presionaba para retirar de la lista las monedas de privacidad de los exchanges en 2018.

La regla de viajes del GAFI y sus implicaciones (2019-actualidad)

El Grupo de Acción Financiera Internacional (GAFI), organismo internacional que establece normas para combatir el blanqueo de capitales y la financiación del terrorismo, introdujo la "Regla de Viaje" en 2019. Esta norma exige a los proveedores de servicios de activos virtuales (VASP) recopilar y transferir la información del cliente durante las transacciones, incluidas las relacionadas con criptomonedas.

Impacto en las criptomonedas de privacidad: La Regla de Viajes supuso un desafío importante para las monedas de privacidad, ya que sus características inherentes a menudo impiden la recopilación y transferencia transparentes de datos personales, lo que ha aumentado la presión sobre los exchanges y los proveedores de monederos para que encuentren formas de cumplirla o eliminen estas monedas de la lista.

El incidente de Tornado Cash (2022)

Tornado Cash, un servicio descentralizado de mezcla de Ethereum, se convirtió en un foco de controversia en el año 2022. Su finalidad era mejorar la privacidad de las transacciones difuminando los orígenes y destinos de las transacciones de Ether.

Controversia y acción reguladora: Tornado Cash estuvo implicado en el blanqueo de fondos robados, especialmente tras la vulneración de la Ronin Network por parte del Lazarus Group, afiliado a Corea del Norte. Esto llevó al Departamento de Tesorería de Estados Unidos a sancionar a Tornado Cash, una medida que provocó un debate sobre la privacidad, la descentralización y el alcance de las acciones reguladoras.

Reacción de la comunidad y debates legales: La comunidad reaccionó enérgicamente a las sanciones, debatiendo sobre las implicaciones para el desarrollo de software y el derecho a la privacidad financiera. Los expertos en derecho también cuestionaron el precedente de sancionar a un protocolo descentralizado en lugar de a personas concretas.

Conclusión: Equilibrio entre privacidad y regulación

El viaje de las redes y monedas de privacidad pone de relieve una compleja interacción entre la innovación en la privacidad financiera y la necesidad de una supervisión reguladora para evitar actividades ilícitas. A medida que la tecnología sigue evolucionando, también lo hace el panorama normativo, y los gobiernos y organismos internacionales se esfuerzan por adaptar sus entornos para abordar los desafíos únicos que plantean estas tecnologías.

La privacidad de la cadena de bloques no es absoluta, sino un espectro

La evolución de la privacidad dentro de la tecnología de cadena de bloques refleja un cambio significativo desde sus primeras concepciones hasta una comprensión más matizada en la actualidad. Al principio, la privacidad en la cadena de bloques se percibía a menudo como un concepto absoluto: o bien una transacción era privada o no lo era. Esta perspectiva binaria refleja los enfoques reguladores, que a menudo luchan por equilibrar la necesidad de supervisión con el respeto a la privacidad individual. Pero a medida que la tecnología de cadena de bloques ha evolucionado, también lo ha hecho nuestra comprensión de la privacidad, lo que nos ha llevado a reconocerla como un espectro de diversos grados y tipos.

Los inicios de la cadena de bloques y la privacidad

En los inicios de la cadena de bloques, la atención se centraba principalmente en la transparencia y la inmutabilidad de los datos. Bitcoin, por ejemplo, introdujo la noción de seudonimato. Aunque las transacciones se registran públicamente en la cadena de bloques, las identidades de las personas que las realizan no son directamente visibles. Esta forma de privacidad se centra en ocultar el vínculo entre las direcciones públicas y las identidades del mundo real. Sin embargo, los avances en el análisis de la cadena de bloques han demostrado que el seudonimato puede verse comprometido, sobre todo cuando se analizan exhaustivamente los patrones de las transacciones.

Cambio en la percepción de la privacidad

Esta constatación ha provocado un cambio en la percepción de la privacidad en la comunidad de la cadena de bloques. Ya no se ve como un estado binario; ahora se entiende como un espectro. Este espectro abarca desde sistemas completamente transparentes, como muchos proyectos de cadena de bloques dirigidos por la gobernanza, hasta redes altamente privadas como Monero y Zcash.

La aparición de la privacidad funcional

El concepto de privacidad funcional ha cobrado importancia más allá de ocultar la identidad. La privacidad funcional no consiste sólo en ocultar quién realiza una transacción, sino también qué transacciones realiza. Se trata de ocultar la naturaleza de la actividad en sí, que puede incluir los contratos inteligentes con los que se interactúa o las aplicaciones descentralizadas que se utilizan.

Cómo entender la privacidad funcional: La analogía de la carta secreta

Imagina que envías una carta en un sobre cerrado. El servicio postal (similar a la cadena de bloques) se asegura de que la carta llegue del remitente al destinatario. Aunque el servicio postal sabe quién envía y quién recibe la carta (las direcciones públicas en una transacción de cadena de bloques), no puede ver lo que hay dentro del sobre (el contenido de tu transacción). Esto es similar a la privacidad de los datos en la cadena de bloques: los detalles de la transacción (como el importe transferido) se encriptan y se mantienen en privado.

Ejemplos en la cadena de bloques:

  • Bitcoin: Ofrece un nivel básico de privacidad de los datos mediante el seudonimato; los importes y las direcciones de las transacciones son visibles, pero no se conoce necesariamente la identidad en el mundo real del propietario de la dirección.

  • Zcash: Ofrece una forma avanzada de privacidad de datos mediante zk-SNARKs, que permite a los usuarios ocultar el importe de la transacción y las partes implicadas.

Privacidad funcional en la cadena de bloques: La analogía del club exclusivo

Considera un club exclusivo en el que las actividades que se realizan en su interior no son visibles para los que están fuera. Los miembros (usuarios) pueden entrar en el club (realizar transacciones o interactuar con contratos inteligentes) y participar en diversas actividades (diferentes funciones de las DApps o contratos), pero los de fuera no pueden ver lo que hace dentro ningún miembro concreto. Esta configuración es similar a la privacidad funcional en la cadena de bloques, donde las funciones u operaciones que realiza un usuario están ocultas a la vista del público.

Ejemplos en la cadena de bloques:

  • Monero: Utiliza firmas en anillo para ocultar la identidad del remitente en una transacción, proporcionando así privacidad funcional respecto a con quién realizas la transacción.

  • Secret Network: Esta cadena de bloques lleva la privacidad funcional más allá al permitir que los contratos inteligentes funcionen de forma que los datos utilizados en el contrato y la naturaleza de las interacciones se mantengan en privado.

Limitaciones de Ethereum y Bitcoin

Tanto Ethereum como Bitcoin no se diseñaron originalmente con la privacidad funcional como característica principal. Su arquitectura y mecanismos de consenso requieren que ciertos detalles de las transacciones sean visibles para que la red pueda validarlas y confirmarlas. Por ejemplo:

  • Ethereum: Su protocolo de consenso requiere la visibilidad de las direcciones y firmas para validar las transacciones y construir bloques. Esta transparencia es clave para la funcionalidad de la red, pero limita el grado de privacidad funcional que puede alcanzarse.

  • Bitcoin: Al igual que Ethereum, el diseño de Bitcoin garantiza la transparencia en las transacciones, esencial para la integridad de la red y el modelo de confianza. Esta transparencia limita intrínsecamente la privacidad funcional.

En resumen, la privacidad de los datos en la cadena de bloques consiste en mantener la confidencialidad de los detalles de la transacción, como una carta sellada. En cambio, la privacidad funcional consiste en ocultar las acciones o interacciones de los usuarios, de forma similar a las actividades que tienen lugar en un club exclusivo. Ambas formas de privacidad son cruciales para los distintos casos de uso de la cadena de bloques, ofreciendo a los usuarios un espectro de opciones de privacidad en función de sus necesidades.

Importancia ética de la privacidad

Nunca será suficiente insistir en la importancia ética de la privacidad en la cadena de bloques. La privacidad es un derecho humano fundamental; en el ámbito digital, es fundamental proteger a las personas de la vigilancia y la explotación de datos. La mentalidad normativa actual a menudo ve la privacidad a través de una lente estrecha, centrándose principalmente en la prevención de actividades ilícitas. Aunque esto es importante, a veces pasa por alto la necesidad legítima de privacidad en las actividades cotidianas. Se necesita un enfoque más equilibrado, que reconozca el valor de la privacidad para fomentar la innovación, proteger los derechos individuales y generar confianza en los sistemas digitales.

La mentalidad estrecha de los organismos reguladores

Los organismos reguladores han tenido históricamente una relación desafiante con la privacidad en la cadena de bloques. Las normativas suelen ir por detrás de los avances tecnológicos, lo que conduce a un enfoque reactivo en lugar de proactivo. La atención se ha centrado predominantemente en prevenir el blanqueo de dinero y la financiación del terrorismo, a veces a expensas de los derechos de privacidad individual. A medida que se profundiza en el conocimiento de la privacidad de la cadena de bloques, los organismos reguladores tienen la oportunidad de desarrollar entornos más matizados que protejan tanto la privacidad personal como la integridad de los sistemas financieros.

Resumen

La evolución del concepto de privacidad en la cadena de bloques refleja una comprensión más profunda de las complejidades que implican las interacciones digitales. Reconocer la privacidad como un espectro permite un enfoque más flexible y matizado tanto del desarrollo tecnológico como de los entornos normativos. A medida que el espacio de la cadena de bloques sigue evolucionando, es imperativo equilibrar la necesidad de privacidad con otras consideraciones como la seguridad, el cumplimiento de las normativas y la responsabilidad ética. El futuro de la privacidad de la cadena de bloques pasa por encontrar este equilibrio, garantizando que la tecnología sirva tanto a los derechos individuales como al bien general de la sociedad.

El estado de la privacidad dentro de la cadena de bloques en 2024

La narrativa detrás de la privacidad

En esta sección examinaremos la privacidad desde un nuevo ángulo. Exploraremos cómo evolucionó la noción de privacidad para abordar las crecientes necesidades a medida que Internet funciona con un registro distribuido. Las redes distribuidas representan un cambio de paradigma en las redes digitales, de modo que las nociones existentes de privacidad ya no son aplicables.

El seudonimato es un mito

La ciencia forense de la cadena de bloques se centra en conectar las direcciones de la cadena de bloques con las identidades del mundo real. Implica analizar metadatos, correlacionar direcciones con identidades conocidas y aprovechar fuentes de datos externas como la información KYC disponible, direcciones IP o perfiles de redes sociales para establecer conexiones entre identidades dentro y fuera de la cadena.

Los investigadores utilizan técnicas de análisis de la cadena, como el rastreo de transacciones, y tienen acceso a herramientas como algoritmos de agrupación. Los sistemas de vigilancia de la cadena de bloques también detectan direcciones IP conectadas a transacciones concretas, lo que permite a los investigadores estimar el origen geográfico de las transacciones de Bitcoin. Cuando se utilizan conjuntamente, estas tecnologías dañan gravemente el seudonimato de las redes de Bitcoin, obligando a los usuarios a adoptar medidas de privacidad más agresivas.

Privacidad vs supervisión

La dicotomía entre privacidad y supervisión es una cuestión crucial. La privacidad en la cadena de bloques, representada por redes como Monero, ofrece una sólida protección de los detalles de las transacciones, garantizando que las actividades financieras de los usuarios estén protegidas de la vista del público. Este nivel de privacidad es elogiado por salvaguardar los derechos individuales y proporcionar seguridad contra el fraude y el robo. Sin embargo, supone un desafío significativo para la supervisión reguladora. Las autoridades, encargadas de prevenir e investigar actividades ilícitas como el blanqueo de dinero, la financiación del terrorismo y la evasión de impuestos, encuentran difícil rastrear las transacciones en las cadenas de bloques centradas en la privacidad. En consecuencia, los reguladores suelen ver estas redes con recelo y pueden imponer normativas estrictas o prohibiciones totales.

El desafío consiste en desarrollar tecnologías y entornos normativos que equilibren la necesidad de privacidad individual con el imperativo de la supervisión legal y financiera, garantizando que la tecnología de cadena de bloques se utilice de forma responsable y ética, respetando al mismo tiempo el derecho fundamental a la privacidad.

La creciente demanda de privacidad funcional

La privacidad de la cadena de bloques tiene casos de uso legítimos. La naturaleza pública de la cadena de bloques da acceso a todas las transacciones, direcciones públicas y saldos. Algunos individuos han ideado métodos elaborados para explotar esta información de diversas maneras. Existe una necesidad ética de disponer de privacidad funcional, que puede permitir algunos casos de uso críticos:

  • Resistencia al MEV (Valor Extraíble del Minero): Al ocultar los detalles de las transacciones, la privacidad funcional puede evitar el front-running y otras prácticas de explotación habituales en las plataformas de la DeFi.

  • Importancia en los sistemas de identificación digital: La privacidad funcional puede permitir la verificación sin exponer información personal sensible en sistemas donde la identidad es crucial.

  • Piscinas Oscuras: Las personas con grandes patrimonios y las instituciones suelen utilizar piscinas oscuras para negociar grandes activos sin revelar los detalles de la operación. Las piscinas oscuras son propensas a los ataques front-running.

  • Privacidad de los datos: El establecimiento de sistemas garantiza que sólo el propietario de la clave privada pueda acceder a datos específicos, ofreciendo un alto nivel de privacidad y seguridad de los datos en diversas aplicaciones, como el almacenamiento en la nube, las cajas fuertes de pruebas digitales y la gestión de datos personales en DApps.

  • Otras: La privacidad también es relevante en campos como la comunicación dentro de la cadena, los juegos, el arte, los medios digitales y, por supuesto, las transacciones.

En las siguientes secciones abordaremos algunos de los proyectos más recientes sobre privacidad en la Web 3.0. Esos proyectos nacieron de esta narrativa que la comunidad de criptomonedas ha cultivado a lo largo de los años en respuesta a los agresivos vientos en contra de la regulación y a las necesidades de maduración de los usuarios. Por tanto, veamos los nuevos proyectos de privacidad con esta narrativa como telón de fondo.

Piscinas de privacidad: una respuesta a las inquietudes normativas

Las piscinas de privacidad son un protocolo de mejora de la privacidad dentro de la cadena promovido por investigadores, entre ellos el cofundador de Ethereum, Vitalik Buterin. Las piscinas de privacidad permiten a los usuarios revelar determinadas características de sus transacciones, manteniendo ocultos los detalles directos de la transacción. Esta tecnología puede ayudar potencialmente a encontrar un terreno común entre el derecho a la privacidad y el cumplimiento de la normativa.

Las piscinas de privacidad son un protocolo de mejora de la privacidad dentro de la cadena. Imagen vía Privacy Pools

¿Qué son las piscinas de privacidad?

Las piscinas de privacidad permiten a los usuarios ocultar el origen de sus activos mediante un protocolo de mezcla dentro de la cadena similar a Tornado Cash. Se trata de una ampliación del diseño de Tornado Cash en la que, en lugar de una completa ofuscación, los usuarios tienen la posibilidad de revelar ciertos detalles sobre sus fondos.

Uno de los principales problemas de Tornado Cash era que el protocolo permitía que el conjunto de anonimato de cada transacción fuera potencialmente igual al conjunto de todas las transacciones anteriores. Por lo tanto, no había medios para que una transacción ética procedente de una fuente legítima se diferenciara de una transacción ilícita procedente, por ejemplo, de una vulneración del protocolo.

El protocolo funciona con la ayuda de conjuntos de asociación, que son grupos de depósitos realizados anteriormente. Cuando los nuevos depositantes entran en el protocolo de la piscina de privacidad, reclaman su pertenencia a un conjunto de asociaciones que se cree que sólo comprende depósitos éticos. Al probar mediante conocimiento-cero que una transacción concreta procede de un conjunto de asociación honesto, el usuario puede demostrar que sus fondos proceden de una fuente legítima sin revelar más detalles sobre el fondo.

Justificación

La lógica del funcionamiento de este protocolo es que las direcciones y los fondos ilícitos suelen ser de dominio público debido a la naturaleza pública de la tecnología de cadena de bloques. Cuando se vulnera un protocolo de la DeFi y se sustraen fondos, podemos ver esta actividad dentro de la cadena e identificar la dirección pública.

Todos los usuarios con activos "buenos" tienen un incentivo para asociarse entre sí y formar un gran conjunto de asociación formado únicamente por fondos "buenos". Cuanto mayor sea el conjunto, mayor será la privacidad de cada participante. Cuando un actor malicioso, como un explotador con fondos robados, intenta unirse a un conjunto de asociación fuerte y "bueno", los participantes del conjunto ya saben que los fondos proceden de una fuente ilegítima y pueden simplemente rechazar su pertenencia.

Ventajas de las piscinas de privacidad

  1. Las piscinas de privacidad son una solución eficaz que promueve la privacidad ética. El protocolo adopta un mecanismo de selección sencillo pero único que disuade a los activos "malos" de entrar en el sistema. Con ello se aborda el argumento más repetido por los reguladores de permitir que los delincuentes y los fondos ilícitos utilicen protocolos de mezcla para enmascarar su huella dentro de la cadena.

  2. Las piscinas de privacidad utilizan árboles de Merkel, un sistema de anidamiento de transacciones de la cadena de bloques para formar conjuntos de asociaciones, y pruebas ZK para demostrar la pertenencia a un conjunto de asociaciones de forma privada. Los árboles de Merkel dan a los usuarios la capacidad única de revelar menos o más detalles sobre sus transacciones, ampliando aún más los casos de uso del protocolo. Por ejemplo, pensemos en un usuario que debe informar de sus transacciones a las autoridades para declarar impuestos, manteniendo al mismo tiempo su anonimato ante el público en general.

  3. En este caso, el usuario puede aprovechar los árboles de Merkel para dar más detalles sobre sus actividades dentro de la cadena en un entorno de confianza, lo que le permite cumplir sus obligaciones financieras sin revelar sus transacciones al público en general, una disposición que ya se practica en las finanzas tradicionales.

El estado de la privacidad dentro de la cadena de bloques en 2024

Con los árboles de Merkel, los usuarios pueden decidir cuánta información quieren revelar sobre sus transacciones.

Privacidad componible del Silent Protocol

Silent Protocol es un protocolo de mejora de la privacidad que ofrece soluciones funcionales de privacidad para las redes de capa 1 que no tienen incorporadas estas medidas, como la red de Ethereum. Este protocolo se sitúa en el lado del cliente de las aplicaciones descentralizadas. Los clientes (también conocidos como endpoints) son la interfaz de usuario que permite a los usuarios interactuar con los diferentes contratos inteligentes que componen cualquier dApp. Los clientes no suelen formar parte del entorno de la cadena de bloques. Suelen ser dominios gestionados por servicios centralizados como AWS y pueden suponer una amenaza para la privacidad si no se construyen de forma segura.

0dapps de Silent Protocol

Las 0dapps son aplicaciones orientadas al cliente construidas por el Silent Protocol que permiten a los usuarios interactuar con cualquier contrato inteligente existente de DApps de una manera que preserva la privacidad. Los usuarios acceden a las DApps a través del entorno EZEE del Silent Protocol, que les permite acceder a las operaciones de los contratos inteligentes sin revelar la dirección pública del usuario, ni el hecho de que ha utilizado una DApp o un contrato inteligente específico.

El estado de la privacidad dentro de la cadena de bloques en 2024

Arquitectura de Silent Protocol. Imagen vía Silent Protocol

Privacidad componible (composable privacy) 

Uno de los principios básicos de Silent Protocol es la privacidad componible. Uno de los problemas para crear sistemas que preserven la privacidad es que la naturaleza ofuscada de las operaciones dentro de la cadena hace muy difícil encadenar llamadas a contratos inteligentes (utilizar el resultado de un contrato como entrada para otro). Silent Protocol permite obtener privacidad componible ejecutando los contratos inteligentes en un entorno de ejecución aislado, lo que significa que puede conectarse a cualquier entorno de contratos inteligentes existente y permitir la ejecución privada. Las 0dapps también mantiene vivas las propiedades de inmutabilidad de los datos y verificabilidad pública con la ayuda de pruebas de conocimiento cero.

Secret Network: un ecosistema privado plenamente funcional

Hemos debatido el concepto de privacidad totalmente funcional, en el que todo, incluidas las direcciones implicadas y las tareas realizadas, se hace privado. También hemos explicado por qué los protocolos heredados no están construidos para dar cabida a la privacidad funcional absoluta. Secret Network es una red de capa 1 construida para ofrecer exactamente eso, privacidad programable capaz de ocultar todos los aspectos de las interacciones dentro de la cadena.

Secret Network funciona con un componente trustless y otro de confianza. El componente trustless es Tendermint, que define sus operaciones básicas, como la conexión en red y el consenso. El componente de confianza incluye enclaves, que son un entorno de ejecución de confianza para el procesamiento privado de contratos inteligentes. Los enclaves funcionan ejecutando contratos inteligentes y enviando los datos encriptados a Tendermint para su consenso.

El estado de la privacidad dentro de la cadena de bloques en 2024

Arquitectura de Secret Network. Imagen vía Secret Network

Los principales proyectos del Secret Ecosystem incluyen el conjunto de protocolos DeFi de Shade con ShadeSwap, un DEX interoperable entre cadenas y resistente al front-running con negociaciones que preservan la privacidad, y el protocolo de préstamo y monedas estables SILK. Stashh es un mercado de NFTs que sirve a un próspero ecosistema para los NFTs con metadatos privados.

Conclusión

En este artículo buscamos analizar la evolución de la privacidad en la Web 3.0. Tras observar las diversas tendencias que se están desarrollando en el mundo de las criptomonedas y comprender el cambio narrativo que los usuarios han cultivado en los últimos ciclos de halving de Bitcoin, pudimos establecer algunos vínculos interesantes con la privacidad en el mundo real.

El reciente desarrollo de la privacidad dentro de la cadena parece encaminarse a equiparar la privacidad de las transacciones en dinero en efectivo. Las transacciones en efectivo están libres de la supervisión gubernamental y constituyen la mayor parte de nuestro intercambio diario de divisas. La experiencia de las transacciones en efectivo y su privacidad puede aplicarse dentro de la cadena con protocolos de transacción que preserven la privacidad. La privacidad funcional es un concepto más detallado que lleva la privacidad del mundo real un paso más allá.

La privacidad financiera es primordial para crear servicios financieros avanzados, como los seguros, para garantizar que la información privada de cada uno no esté disponible públicamente en la cadena de bloques. Los protocolos de privacidad también funcionan como las versiones dentro de la cadena de bloques de HTTPS y VPS, lo que prepara a Web 3.0 para abordar cualquier requisito de privacidad para migrar las redes sociales, los canales de comunicación y otras actividades en línea a la Web 3.0. El derecho a la privacidad en la Web 3.0 es fundamental para la posibilidad de un futuro en el que el término "Internet" se refiera inherentemente a los sistemas de cadena de bloques.

[The State of On-Chain Privacy in 2024]

A medida que el mundo avanza hacia un futuro más digital, nos encontramos en el punto de inflexión de una nueva era de la tecnología de Internet: la llegada de la Web 3.0. Esta evolución supone un cambio significativo con respecto a su antecesora, la Web 2.0, y augura una era de transformación caracterizada por la descentralización, una mejora de la propiedad de los datos y una privacidad sin precedentes. A diferencia de las actualizaciones graduales que definieron la progresión de Internet en el pasado, la Web 3.0 representa un cambio radical, que ofrece una visión de Internet que otorga a los usuarios un control sin precedentes sobre sus datos en línea.

Web 3.0: Una revolución en el empoderamiento y control de los usuarios

La Web 3.0 va a redefinir la experiencia de los usuarios en Internet. En esencia, pretende cambiar la dinámica de poder del mundo digital, poniendo el control en manos de los usuarios. Este nuevo paradigma permite a los particulares dictar cómo, dónde y con quién se comparten sus datos en Internet. Este empoderamiento no es sólo una característica de la Web 3.0; es su piedra angular, fundamentada en principios de descentralización, interacción pública y rigurosa privacidad. El objetivo es claro: lograr la equivalencia de la Web 2.0, en la que las plataformas de la Web 3.0 puedan realizar todas las funciones y capacidades de la Internet actual, respetando estos nuevos principios.

La transición de la Web 2.0 a la Web 3.0

El paso de la Web 2.0 a la Web 3.0 supone un cambio significativo en el modo en que gestionamos los datos. En la era de la Web 2.0, las plataformas centralizadas ejercían su autoridad, controlando los datos de los usuarios y, a menudo, monetizándolos sin su consentimiento explícito. La Web 3.0 desafía este statu quo al descentralizar el control de los datos, garantizando con ello que los usuarios conserven la propiedad y tengan voz y voto en la explotación de sus datos. Este enfoque no sólo mejora la privacidad, sino que también facilita la creación de aplicaciones innovadoras que antes eran inimaginables con los modelos centralizados de la Web 2.0.

Para comprender mejor el impacto y la importancia de la Web 3.0, exploramos este tema en detalle en nuestro artículo: Evolución de Internet: Cómo la Web 3.0 está cambiando nuestras vidas digitales.

HTTPS y VPNs: Los Protectores de la Privacidad en la Internet Tradicional

HTTPS ha sido el estándar de la seguridad de los datos en el panorama tradicional de Internet. Este protocolo asegura la conexión entre un visitante y el sitio web, protegiendo los datos transmitidos en su interacción. HTTPS también desempeña un papel crucial a la hora de garantizar que los usuarios se conectan a la versión legítima de un sitio web, protegiéndolos contra diversas formas de fraude informático. Sin embargo, las VPN se han convertido en herramientas indispensables para quienes buscan añadir una capa de privacidad. Mientras que HTTPS cifra la conexión a un sitio web, una buena VPN protege la privacidad ocultando las acciones e interacciones del usuario, impidiendo así que entidades externas como los ISP (Proveedores de Servicios de Internet) vigilen el uso de Internet.

Tecnología de cadena de bloques: La Vanguardia de la Web 3.0

En el corazón de la visión de la Web 3.0 se encuentra la tecnología de cadena de bloques. En este artículo nos adentraremos en los avances de la cadena de bloques a la hora de reflejar las funcionalidades de la Web 2.0, al tiempo que incorporamos los principios básicos de la Web 3.0. Navegaremos por la evolución de las tecnologías de privacidad, analizaremos los entornos normativos que rodean a las redes privadas y analizaremos la trayectoria de la industria en la consecución de la equivalencia de Internet. Nuestro análisis nos permitirá comprender los hitos, desafíos y avances que configuran el futuro de Internet, preparando el terreno para una era en la que la privacidad y la propiedad no sean meros ideales, sino realidades tangibles.

El estado de la privacidad dentro de la cadena de bloques en 2024

Cronología de las innovaciones en la privacidad de la cadena de bloques

La trayectoria de la privacidad en el mundo de las criptomonedas refleja un equilibrio constante entre la necesidad de privacidad y la transparencia inherente a la tecnología de cadena de bloques. Cada proyecto ha aportado nuevas ideas y soluciones, ampliando los límites de lo que es posible en términos de privacidad transaccional y anonimato del usuario.

1. Bitcoin y la aparición de las criptomonedas (2009)

La introducción de Bitcoin en 2009 fue un momento crucial en el ámbito de las monedas digitales, ya que puso en primer plano el concepto de seudonimato. Las transacciones en la red de Bitcoin se registran en un libro de contabilidad público, que ofrece transparencia y mantiene oculta la identidad de las partes. No obstante, este seudonimato es limitado; quienes realizan investigaciones pueden analizar los patrones de las transacciones, exponiendo potencialmente las identidades de los usuarios. Esta limitación inherente al diseño de Bitcoin despertó un gran interés por mejorar la privacidad en el mundo de las criptomonedas.

2. Darkcoin/Dash: Pioneros en la mejora de la privacidad (2014)

Originalmente llamada Darkcoin, Dash representó un importante paso adelante en la privacidad de las criptomonedas. Introdujo funciones como PrivateSend, que añadía una capa adicional de privacidad al mezclar las transacciones, ocultando de este modo su procedencia. Esta función dificultaba notablemente que personas externas pudieran rastrear transacciones individuales hasta su origen. La aproximación de Dash a la privacidad fue una de las primeras de su clase, al abordar algunas de las limitaciones del seudonimato de Bitcoin y sentar las bases para futuras criptomonedas centradas en la privacidad.

3. Monero: El Portador del Estándar de Privacidad (2014)

Lanzada el mismo año que Dash, Monero llevó la privacidad aún más allá. Mediante el uso de firmas en anillo y direcciones ocultas, que se combinan para ocultar el origen, el importe y el destino de las transacciones. Las firmas en anillo hicieron que las transacciones de Monero fueran prácticamente imposibles de rastrear, consolidando su posición como una de las principales monedas de privacidad. El fuerte enfoque de Monero en la privacidad la ha convertido en la favorita de los usuarios que priorizan el anonimato. Sin embargo, también ha sido un punto de controversia debido a su potencial uso indebido para actividades ilícitas.

4. Zcash: Presentación de zk-SNARKs (2016)

Zcash marcó un avance tecnológico significativo en la privacidad de las criptomonedas al introducir los ZK-SNARKs (Argumentos de Conocimiento Cero Sucintos No Interactivos). Esta tecnología permite validar las transacciones sin revelar ninguna información sobre ellas, ofreciendo a los usuarios la posibilidad de elegir entre transacciones transparentes o protegidas. La innovación de Zcash ha tenido un impacto duradero en el mundo de las criptomonedas, influyendo en muchos proyectos posteriores que buscan equilibrar la privacidad con la transparencia.

5. Verge: Privacidad a través de redes de anonimato (2016)

Verge se centró en mejorar la privacidad de los usuarios ocultando las direcciones IP y utilizando tecnologías como Tor e I2P. Al integrar estas redes de anonimato, Verge añadió una capa de privacidad a las transacciones, haciendo más desafiante su rastreo hacia los usuarios implicados. Este enfoque de la privacidad aborda un aspecto distinto del anonimato transaccional, centrándose en los propios usuarios y su interacción con la red.

6. Beam y Grin: Implementación de Mimblewimble (2019)

Tanto Beam como Grin se basan en el protocolo Mimblewimble, el cual ofrece mayor privacidad y escalabilidad. La principal característica de Mimblewimble es su capacidad para combinar múltiples transacciones en una sola, reduciendo el tamaño de la cadena de bloques y aumentando la privacidad. Beam se centra en la usabilidad y el respeto de las normativas, mientras que Grin adopta un enfoque más minimalista y orientado a la comunidad. A pesar de su tecnología innovadora, tanto Beam como Grin se han enfrentado a desafíos para conseguir una adopción generalizada en comparación con monedas de privacidad más establecidas como Monero o Zcash. Litecoin también adoptó el protocolo Mimblewimble para permitir capacidades transaccionales que aumenten la privacidad.

7. Secret Network: Privacidad para contratos inteligentes (2020)

Lanzada en el año 2020, Secret Network introdujo un concepto novedoso: contratos inteligentes que preservan la privacidad. Esta plataforma permite a los desarrolladores crear aplicaciones descentralizadas (DApps) utilizando datos cifrados sin revelarlos en la cadena de bloques. Esta innovación amplía el alcance de la privacidad de la cadena de bloques desde las transacciones hasta las aplicaciones complejas, abriendo nuevas posibilidades para la privacidad en el sector de las finanzas descentralizadas (DeFi) y en otros ámbitos.

Controversias y consecuencias regulatorias de la evolución de la privacidad en blockchain

La evolución de las redes y monedas de privacidad en el sector de la cadena de bloques ha estado marcada por importantes controversias y un panorama normativo en evolución. Esta evolución refleja la tensión entre el deseo de privacidad en las transacciones financieras y la preocupación por el posible uso indebido de esta tecnología. Exploremos algunas controversias clave y cómo han dado forma a las normativas.

Bitcoin y la controversia de la Silk Road (2011-2013)

Aunque no es una moneda de privacidad, Bitcoin desempeñó un papel central en las primeras controversias en torno a la privacidad de las criptomonedas. Su uso en la Silk Road, un mercado negro en línea, puso de relieve el potencial de las monedas digitales para fomentar actividades ilegales. La Silk Road facilitó la realización de diversas transacciones ilegales, utilizando Bitcoin como medio de intercambio. Esta controversia atrajo una gran atención de las fuerzas de seguridad y las autoridades reguladoras, lo que llevó al cierre de la Silk Road en el año 2013 y a la detención de su fundador, Ross Ulbricht.

Impacto en la regulación: El caso de la Silk Road fue una llamada de atención para los reguladores de todo el mundo, ya que puso de relieve la necesidad de supervisar las transacciones con divisas digitales. Ello impulsó el debate sobre la aplicación de las normativas financieras tradicionales, como las leyes relacionadas a los procedimientos KYC y de "lucha contra el blanqueo de dinero" (AML), al mundo emergente de las criptomonedas.

Monero y Zcash: Mejora de privacidad y objetos de escrutinio

Monero y Zcash, lanzadas en 2014 y 2016, respectivamente, incorporaron funciones avanzadas de privacidad que abordaban las limitaciones de seudonimato de Bitcoin. Monero anonimiza las transacciones mediante firmas en anillo y direcciones ocultas, mientras que Zcash ofrece ZK-SNARKs para garantizar la privacidad opcional de las transacciones.

Controversias y desafíos: Monero y Zcash se enfrentaron al escrutinio debido a sus mejores características de privacidad. Debido a sus fuertes protecciones de la privacidad, Monero, en particular, se asoció con actividades ilícitas, incluidos ataques de ransomware. Aunque Zcash ofrece la opción de realizar transacciones transparentes, también se enfrentó a la preocupación por su posible uso indebido.

Evolución normativa: Las características de privacidad mejoradas de estas criptomonedas provocaron una respuesta normativa más estricta. Varios países y exchanges empezaron a retirar de sus listas las criptomonedas centradas en la privacidad para cumplir las normativas AML y KYC. Japón, por ejemplo, vio cómo su Agencia de Servicios Financieros (FSA) presionaba para retirar de la lista las monedas de privacidad de los exchanges en 2018.

La regla de viajes del GAFI y sus implicaciones (2019-actualidad)

El Grupo de Acción Financiera Internacional (GAFI), organismo internacional que establece normas para combatir el blanqueo de capitales y la financiación del terrorismo, introdujo la "Regla de Viaje" en 2019. Esta norma exige a los proveedores de servicios de activos virtuales (VASP) recopilar y transferir la información del cliente durante las transacciones, incluidas las relacionadas con criptomonedas.

Impacto en las criptomonedas de privacidad: La Regla de Viajes supuso un desafío importante para las monedas de privacidad, ya que sus características inherentes a menudo impiden la recopilación y transferencia transparentes de datos personales, lo que ha aumentado la presión sobre los exchanges y los proveedores de monederos para que encuentren formas de cumplirla o eliminen estas monedas de la lista.

El incidente de Tornado Cash (2022)

Tornado Cash, un servicio descentralizado de mezcla de Ethereum, se convirtió en un foco de controversia en el año 2022. Su finalidad era mejorar la privacidad de las transacciones difuminando los orígenes y destinos de las transacciones de Ether.

Controversia y acción reguladora: Tornado Cash estuvo implicado en el blanqueo de fondos robados, especialmente tras la vulneración de la Ronin Network por parte del Lazarus Group, afiliado a Corea del Norte. Esto llevó al Departamento de Tesorería de Estados Unidos a sancionar a Tornado Cash, una medida que provocó un debate sobre la privacidad, la descentralización y el alcance de las acciones reguladoras.

Reacción de la comunidad y debates legales: La comunidad reaccionó enérgicamente a las sanciones, debatiendo sobre las implicaciones para el desarrollo de software y el derecho a la privacidad financiera. Los expertos en derecho también cuestionaron el precedente de sancionar a un protocolo descentralizado en lugar de a personas concretas.

Conclusión: Equilibrio entre privacidad y regulación

El viaje de las redes y monedas de privacidad pone de relieve una compleja interacción entre la innovación en la privacidad financiera y la necesidad de una supervisión reguladora para evitar actividades ilícitas. A medida que la tecnología sigue evolucionando, también lo hace el panorama normativo, y los gobiernos y organismos internacionales se esfuerzan por adaptar sus entornos para abordar los desafíos únicos que plantean estas tecnologías.

La privacidad de la cadena de bloques no es absoluta, sino un espectro

La evolución de la privacidad dentro de la tecnología de cadena de bloques refleja un cambio significativo desde sus primeras concepciones hasta una comprensión más matizada en la actualidad. Al principio, la privacidad en la cadena de bloques se percibía a menudo como un concepto absoluto: o bien una transacción era privada o no lo era. Esta perspectiva binaria refleja los enfoques reguladores, que a menudo luchan por equilibrar la necesidad de supervisión con el respeto a la privacidad individual. Pero a medida que la tecnología de cadena de bloques ha evolucionado, también lo ha hecho nuestra comprensión de la privacidad, lo que nos ha llevado a reconocerla como un espectro de diversos grados y tipos.

Los inicios de la cadena de bloques y la privacidad

En los inicios de la cadena de bloques, la atención se centraba principalmente en la transparencia y la inmutabilidad de los datos. Bitcoin, por ejemplo, introdujo la noción de seudonimato. Aunque las transacciones se registran públicamente en la cadena de bloques, las identidades de las personas que las realizan no son directamente visibles. Esta forma de privacidad se centra en ocultar el vínculo entre las direcciones públicas y las identidades del mundo real. Sin embargo, los avances en el análisis de la cadena de bloques han demostrado que el seudonimato puede verse comprometido, sobre todo cuando se analizan exhaustivamente los patrones de las transacciones.

Cambio en la percepción de la privacidad

Esta constatación ha provocado un cambio en la percepción de la privacidad en la comunidad de la cadena de bloques. Ya no se ve como un estado binario; ahora se entiende como un espectro. Este espectro abarca desde sistemas completamente transparentes, como muchos proyectos de cadena de bloques dirigidos por la gobernanza, hasta redes altamente privadas como Monero y Zcash.

La aparición de la privacidad funcional

El concepto de privacidad funcional ha cobrado importancia más allá de ocultar la identidad. La privacidad funcional no consiste sólo en ocultar quién realiza una transacción, sino también qué transacciones realiza. Se trata de ocultar la naturaleza de la actividad en sí, que puede incluir los contratos inteligentes con los que se interactúa o las aplicaciones descentralizadas que se utilizan.

Cómo entender la privacidad funcional: La analogía de la carta secreta

Imagina que envías una carta en un sobre cerrado. El servicio postal (similar a la cadena de bloques) se asegura de que la carta llegue del remitente al destinatario. Aunque el servicio postal sabe quién envía y quién recibe la carta (las direcciones públicas en una transacción de cadena de bloques), no puede ver lo que hay dentro del sobre (el contenido de tu transacción). Esto es similar a la privacidad de los datos en la cadena de bloques: los detalles de la transacción (como el importe transferido) se encriptan y se mantienen en privado.

Ejemplos en la cadena de bloques:

  • Bitcoin: Ofrece un nivel básico de privacidad de los datos mediante el seudonimato; los importes y las direcciones de las transacciones son visibles, pero no se conoce necesariamente la identidad en el mundo real del propietario de la dirección.

  • Zcash: Ofrece una forma avanzada de privacidad de datos mediante zk-SNARKs, que permite a los usuarios ocultar el importe de la transacción y las partes implicadas.

Privacidad funcional en la cadena de bloques: La analogía del club exclusivo

Considera un club exclusivo en el que las actividades que se realizan en su interior no son visibles para los que están fuera. Los miembros (usuarios) pueden entrar en el club (realizar transacciones o interactuar con contratos inteligentes) y participar en diversas actividades (diferentes funciones de las DApps o contratos), pero los de fuera no pueden ver lo que hace dentro ningún miembro concreto. Esta configuración es similar a la privacidad funcional en la cadena de bloques, donde las funciones u operaciones que realiza un usuario están ocultas a la vista del público.

Ejemplos en la cadena de bloques:

  • Monero: Utiliza firmas en anillo para ocultar la identidad del remitente en una transacción, proporcionando así privacidad funcional respecto a con quién realizas la transacción.

  • Secret Network: Esta cadena de bloques lleva la privacidad funcional más allá al permitir que los contratos inteligentes funcionen de forma que los datos utilizados en el contrato y la naturaleza de las interacciones se mantengan en privado.

Limitaciones de Ethereum y Bitcoin

Tanto Ethereum como Bitcoin no se diseñaron originalmente con la privacidad funcional como característica principal. Su arquitectura y mecanismos de consenso requieren que ciertos detalles de las transacciones sean visibles para que la red pueda validarlas y confirmarlas. Por ejemplo:

  • Ethereum: Su protocolo de consenso requiere la visibilidad de las direcciones y firmas para validar las transacciones y construir bloques. Esta transparencia es clave para la funcionalidad de la red, pero limita el grado de privacidad funcional que puede alcanzarse.

  • Bitcoin: Al igual que Ethereum, el diseño de Bitcoin garantiza la transparencia en las transacciones, esencial para la integridad de la red y el modelo de confianza. Esta transparencia limita intrínsecamente la privacidad funcional.

En resumen, la privacidad de los datos en la cadena de bloques consiste en mantener la confidencialidad de los detalles de la transacción, como una carta sellada. En cambio, la privacidad funcional consiste en ocultar las acciones o interacciones de los usuarios, de forma similar a las actividades que tienen lugar en un club exclusivo. Ambas formas de privacidad son cruciales para los distintos casos de uso de la cadena de bloques, ofreciendo a los usuarios un espectro de opciones de privacidad en función de sus necesidades.

Importancia ética de la privacidad

Nunca será suficiente insistir en la importancia ética de la privacidad en la cadena de bloques. La privacidad es un derecho humano fundamental; en el ámbito digital, es fundamental proteger a las personas de la vigilancia y la explotación de datos. La mentalidad normativa actual a menudo ve la privacidad a través de una lente estrecha, centrándose principalmente en la prevención de actividades ilícitas. Aunque esto es importante, a veces pasa por alto la necesidad legítima de privacidad en las actividades cotidianas. Se necesita un enfoque más equilibrado, que reconozca el valor de la privacidad para fomentar la innovación, proteger los derechos individuales y generar confianza en los sistemas digitales.

La mentalidad estrecha de los organismos reguladores

Los organismos reguladores han tenido históricamente una relación desafiante con la privacidad en la cadena de bloques. Las normativas suelen ir por detrás de los avances tecnológicos, lo que conduce a un enfoque reactivo en lugar de proactivo. La atención se ha centrado predominantemente en prevenir el blanqueo de dinero y la financiación del terrorismo, a veces a expensas de los derechos de privacidad individual. A medida que se profundiza en el conocimiento de la privacidad de la cadena de bloques, los organismos reguladores tienen la oportunidad de desarrollar entornos más matizados que protejan tanto la privacidad personal como la integridad de los sistemas financieros.

Resumen

La evolución del concepto de privacidad en la cadena de bloques refleja una comprensión más profunda de las complejidades que implican las interacciones digitales. Reconocer la privacidad como un espectro permite un enfoque más flexible y matizado tanto del desarrollo tecnológico como de los entornos normativos. A medida que el espacio de la cadena de bloques sigue evolucionando, es imperativo equilibrar la necesidad de privacidad con otras consideraciones como la seguridad, el cumplimiento de las normativas y la responsabilidad ética. El futuro de la privacidad de la cadena de bloques pasa por encontrar este equilibrio, garantizando que la tecnología sirva tanto a los derechos individuales como al bien general de la sociedad.

El estado de la privacidad dentro de la cadena de bloques en 2024

La narrativa detrás de la privacidad

En esta sección examinaremos la privacidad desde un nuevo ángulo. Exploraremos cómo evolucionó la noción de privacidad para abordar las crecientes necesidades a medida que Internet funciona con un registro distribuido. Las redes distribuidas representan un cambio de paradigma en las redes digitales, de modo que las nociones existentes de privacidad ya no son aplicables.

El seudonimato es un mito

La ciencia forense de la cadena de bloques se centra en conectar las direcciones de la cadena de bloques con las identidades del mundo real. Implica analizar metadatos, correlacionar direcciones con identidades conocidas y aprovechar fuentes de datos externas como la información KYC disponible, direcciones IP o perfiles de redes sociales para establecer conexiones entre identidades dentro y fuera de la cadena.

Los investigadores utilizan técnicas de análisis de la cadena, como el rastreo de transacciones, y tienen acceso a herramientas como algoritmos de agrupación. Los sistemas de vigilancia de la cadena de bloques también detectan direcciones IP conectadas a transacciones concretas, lo que permite a los investigadores estimar el origen geográfico de las transacciones de Bitcoin. Cuando se utilizan conjuntamente, estas tecnologías dañan gravemente el seudonimato de las redes de Bitcoin, obligando a los usuarios a adoptar medidas de privacidad más agresivas.

Privacidad vs supervisión

La dicotomía entre privacidad y supervisión es una cuestión crucial. La privacidad en la cadena de bloques, representada por redes como Monero, ofrece una sólida protección de los detalles de las transacciones, garantizando que las actividades financieras de los usuarios estén protegidas de la vista del público. Este nivel de privacidad es elogiado por salvaguardar los derechos individuales y proporcionar seguridad contra el fraude y el robo. Sin embargo, supone un desafío significativo para la supervisión reguladora. Las autoridades, encargadas de prevenir e investigar actividades ilícitas como el blanqueo de dinero, la financiación del terrorismo y la evasión de impuestos, encuentran difícil rastrear las transacciones en las cadenas de bloques centradas en la privacidad. En consecuencia, los reguladores suelen ver estas redes con recelo y pueden imponer normativas estrictas o prohibiciones totales.

El desafío consiste en desarrollar tecnologías y entornos normativos que equilibren la necesidad de privacidad individual con el imperativo de la supervisión legal y financiera, garantizando que la tecnología de cadena de bloques se utilice de forma responsable y ética, respetando al mismo tiempo el derecho fundamental a la privacidad.

La creciente demanda de privacidad funcional

La privacidad de la cadena de bloques tiene casos de uso legítimos. La naturaleza pública de la cadena de bloques da acceso a todas las transacciones, direcciones públicas y saldos. Algunos individuos han ideado métodos elaborados para explotar esta información de diversas maneras. Existe una necesidad ética de disponer de privacidad funcional, que puede permitir algunos casos de uso críticos:

  • Resistencia al MEV (Valor Extraíble del Minero): Al ocultar los detalles de las transacciones, la privacidad funcional puede evitar el front-running y otras prácticas de explotación habituales en las plataformas de la DeFi.

  • Importancia en los sistemas de identificación digital: La privacidad funcional puede permitir la verificación sin exponer información personal sensible en sistemas donde la identidad es crucial.

  • Piscinas Oscuras: Las personas con grandes patrimonios y las instituciones suelen utilizar piscinas oscuras para negociar grandes activos sin revelar los detalles de la operación. Las piscinas oscuras son propensas a los ataques front-running.

  • Privacidad de los datos: El establecimiento de sistemas garantiza que sólo el propietario de la clave privada pueda acceder a datos específicos, ofreciendo un alto nivel de privacidad y seguridad de los datos en diversas aplicaciones, como el almacenamiento en la nube, las cajas fuertes de pruebas digitales y la gestión de datos personales en DApps.

  • Otras: La privacidad también es relevante en campos como la comunicación dentro de la cadena, los juegos, el arte, los medios digitales y, por supuesto, las transacciones.

En las siguientes secciones abordaremos algunos de los proyectos más recientes sobre privacidad en la Web 3.0. Esos proyectos nacieron de esta narrativa que la comunidad de criptomonedas ha cultivado a lo largo de los años en respuesta a los agresivos vientos en contra de la regulación y a las necesidades de maduración de los usuarios. Por tanto, veamos los nuevos proyectos de privacidad con esta narrativa como telón de fondo.

Piscinas de privacidad: una respuesta a las inquietudes normativas

Las piscinas de privacidad son un protocolo de mejora de la privacidad dentro de la cadena promovido por investigadores, entre ellos el cofundador de Ethereum, Vitalik Buterin. Las piscinas de privacidad permiten a los usuarios revelar determinadas características de sus transacciones, manteniendo ocultos los detalles directos de la transacción. Esta tecnología puede ayudar potencialmente a encontrar un terreno común entre el derecho a la privacidad y el cumplimiento de la normativa.

Las piscinas de privacidad son un protocolo de mejora de la privacidad dentro de la cadena. Imagen vía Privacy Pools

¿Qué son las piscinas de privacidad?

Las piscinas de privacidad permiten a los usuarios ocultar el origen de sus activos mediante un protocolo de mezcla dentro de la cadena similar a Tornado Cash. Se trata de una ampliación del diseño de Tornado Cash en la que, en lugar de una completa ofuscación, los usuarios tienen la posibilidad de revelar ciertos detalles sobre sus fondos.

Uno de los principales problemas de Tornado Cash era que el protocolo permitía que el conjunto de anonimato de cada transacción fuera potencialmente igual al conjunto de todas las transacciones anteriores. Por lo tanto, no había medios para que una transacción ética procedente de una fuente legítima se diferenciara de una transacción ilícita procedente, por ejemplo, de una vulneración del protocolo.

El protocolo funciona con la ayuda de conjuntos de asociación, que son grupos de depósitos realizados anteriormente. Cuando los nuevos depositantes entran en el protocolo de la piscina de privacidad, reclaman su pertenencia a un conjunto de asociaciones que se cree que sólo comprende depósitos éticos. Al probar mediante conocimiento-cero que una transacción concreta procede de un conjunto de asociación honesto, el usuario puede demostrar que sus fondos proceden de una fuente legítima sin revelar más detalles sobre el fondo.

Justificación

La lógica del funcionamiento de este protocolo es que las direcciones y los fondos ilícitos suelen ser de dominio público debido a la naturaleza pública de la tecnología de cadena de bloques. Cuando se vulnera un protocolo de la DeFi y se sustraen fondos, podemos ver esta actividad dentro de la cadena e identificar la dirección pública.

Todos los usuarios con activos "buenos" tienen un incentivo para asociarse entre sí y formar un gran conjunto de asociación formado únicamente por fondos "buenos". Cuanto mayor sea el conjunto, mayor será la privacidad de cada participante. Cuando un actor malicioso, como un explotador con fondos robados, intenta unirse a un conjunto de asociación fuerte y "bueno", los participantes del conjunto ya saben que los fondos proceden de una fuente ilegítima y pueden simplemente rechazar su pertenencia.

Ventajas de las piscinas de privacidad

  1. Las piscinas de privacidad son una solución eficaz que promueve la privacidad ética. El protocolo adopta un mecanismo de selección sencillo pero único que disuade a los activos "malos" de entrar en el sistema. Con ello se aborda el argumento más repetido por los reguladores de permitir que los delincuentes y los fondos ilícitos utilicen protocolos de mezcla para enmascarar su huella dentro de la cadena.

  2. Las piscinas de privacidad utilizan árboles de Merkel, un sistema de anidamiento de transacciones de la cadena de bloques para formar conjuntos de asociaciones, y pruebas ZK para demostrar la pertenencia a un conjunto de asociaciones de forma privada. Los árboles de Merkel dan a los usuarios la capacidad única de revelar menos o más detalles sobre sus transacciones, ampliando aún más los casos de uso del protocolo. Por ejemplo, pensemos en un usuario que debe informar de sus transacciones a las autoridades para declarar impuestos, manteniendo al mismo tiempo su anonimato ante el público en general.

  3. En este caso, el usuario puede aprovechar los árboles de Merkel para dar más detalles sobre sus actividades dentro de la cadena en un entorno de confianza, lo que le permite cumplir sus obligaciones financieras sin revelar sus transacciones al público en general, una disposición que ya se practica en las finanzas tradicionales.

El estado de la privacidad dentro de la cadena de bloques en 2024

Con los árboles de Merkel, los usuarios pueden decidir cuánta información quieren revelar sobre sus transacciones.

Privacidad componible del Silent Protocol

Silent Protocol es un protocolo de mejora de la privacidad que ofrece soluciones funcionales de privacidad para las redes de capa 1 que no tienen incorporadas estas medidas, como la red de Ethereum. Este protocolo se sitúa en el lado del cliente de las aplicaciones descentralizadas. Los clientes (también conocidos como endpoints) son la interfaz de usuario que permite a los usuarios interactuar con los diferentes contratos inteligentes que componen cualquier dApp. Los clientes no suelen formar parte del entorno de la cadena de bloques. Suelen ser dominios gestionados por servicios centralizados como AWS y pueden suponer una amenaza para la privacidad si no se construyen de forma segura.

0dapps de Silent Protocol

Las 0dapps son aplicaciones orientadas al cliente construidas por el Silent Protocol que permiten a los usuarios interactuar con cualquier contrato inteligente existente de DApps de una manera que preserva la privacidad. Los usuarios acceden a las DApps a través del entorno EZEE del Silent Protocol, que les permite acceder a las operaciones de los contratos inteligentes sin revelar la dirección pública del usuario, ni el hecho de que ha utilizado una DApp o un contrato inteligente específico.

El estado de la privacidad dentro de la cadena de bloques en 2024

Arquitectura de Silent Protocol. Imagen vía Silent Protocol

Privacidad componible (composable privacy) 

Uno de los principios básicos de Silent Protocol es la privacidad componible. Uno de los problemas para crear sistemas que preserven la privacidad es que la naturaleza ofuscada de las operaciones dentro de la cadena hace muy difícil encadenar llamadas a contratos inteligentes (utilizar el resultado de un contrato como entrada para otro). Silent Protocol permite obtener privacidad componible ejecutando los contratos inteligentes en un entorno de ejecución aislado, lo que significa que puede conectarse a cualquier entorno de contratos inteligentes existente y permitir la ejecución privada. Las 0dapps también mantiene vivas las propiedades de inmutabilidad de los datos y verificabilidad pública con la ayuda de pruebas de conocimiento cero.

Secret Network: un ecosistema privado plenamente funcional

Hemos debatido el concepto de privacidad totalmente funcional, en el que todo, incluidas las direcciones implicadas y las tareas realizadas, se hace privado. También hemos explicado por qué los protocolos heredados no están construidos para dar cabida a la privacidad funcional absoluta. Secret Network es una red de capa 1 construida para ofrecer exactamente eso, privacidad programable capaz de ocultar todos los aspectos de las interacciones dentro de la cadena.

Secret Network funciona con un componente trustless y otro de confianza. El componente trustless es Tendermint, que define sus operaciones básicas, como la conexión en red y el consenso. El componente de confianza incluye enclaves, que son un entorno de ejecución de confianza para el procesamiento privado de contratos inteligentes. Los enclaves funcionan ejecutando contratos inteligentes y enviando los datos encriptados a Tendermint para su consenso.

El estado de la privacidad dentro de la cadena de bloques en 2024

Arquitectura de Secret Network. Imagen vía Secret Network

Los principales proyectos del Secret Ecosystem incluyen el conjunto de protocolos DeFi de Shade con ShadeSwap, un DEX interoperable entre cadenas y resistente al front-running con negociaciones que preservan la privacidad, y el protocolo de préstamo y monedas estables SILK. Stashh es un mercado de NFTs que sirve a un próspero ecosistema para los NFTs con metadatos privados.

Conclusión

En este artículo buscamos analizar la evolución de la privacidad en la Web 3.0. Tras observar las diversas tendencias que se están desarrollando en el mundo de las criptomonedas y comprender el cambio narrativo que los usuarios han cultivado en los últimos ciclos de halving de Bitcoin, pudimos establecer algunos vínculos interesantes con la privacidad en el mundo real.

El reciente desarrollo de la privacidad dentro de la cadena parece encaminarse a equiparar la privacidad de las transacciones en dinero en efectivo. Las transacciones en efectivo están libres de la supervisión gubernamental y constituyen la mayor parte de nuestro intercambio diario de divisas. La experiencia de las transacciones en efectivo y su privacidad puede aplicarse dentro de la cadena con protocolos de transacción que preserven la privacidad. La privacidad funcional es un concepto más detallado que lleva la privacidad del mundo real un paso más allá.

La privacidad financiera es primordial para crear servicios financieros avanzados, como los seguros, para garantizar que la información privada de cada uno no esté disponible públicamente en la cadena de bloques. Los protocolos de privacidad también funcionan como las versiones dentro de la cadena de bloques de HTTPS y VPS, lo que prepara a Web 3.0 para abordar cualquier requisito de privacidad para migrar las redes sociales, los canales de comunicación y otras actividades en línea a la Web 3.0. El derecho a la privacidad en la Web 3.0 es fundamental para la posibilidad de un futuro en el que el término "Internet" se refiera inherentemente a los sistemas de cadena de bloques.

Preguntas frecuentes

Preguntas frecuentes

Preguntas frecuentes

¿Qué son las piscinas de privacidad?

Las piscinas de privacidad son mecanismos que refuerzan la privacidad de las transacciones mediante la mezcla de varias transacciones. Este proceso difumina el rastro de las transacciones individuales, dificultando el seguimiento de las fuentes y destinos originales de los fondos. Las piscinas de privacidad se utilizan normalmente en criptomonedas centradas en la privacidad para proporcionar a los usuarios una capa añadida de anonimato en sus transacciones financieras.

¿Qué son las piscinas de privacidad?

Las piscinas de privacidad son mecanismos que refuerzan la privacidad de las transacciones mediante la mezcla de varias transacciones. Este proceso difumina el rastro de las transacciones individuales, dificultando el seguimiento de las fuentes y destinos originales de los fondos. Las piscinas de privacidad se utilizan normalmente en criptomonedas centradas en la privacidad para proporcionar a los usuarios una capa añadida de anonimato en sus transacciones financieras.

¿Qué es el Silent Protocol?

¿Qué es el Silent Protocol?

¿Qué es la Secret Network?

¿Qué es la Secret Network?

¿Qué cambio narrativo en la privacidad hemos observado a lo largo de los años?

¿Qué cambio narrativo en la privacidad hemos observado a lo largo de los años?

¿Qué controversias rodean a la privacidad en la cadena de bloques?

¿Qué controversias rodean a la privacidad en la cadena de bloques?

¿Cuáles son algunos de los hitos clave en la privacidad de la cadena de bloques?

¿Cuáles son algunos de los hitos clave en la privacidad de la cadena de bloques?

Comparte: