La falta de protección de la privacidad es el pecado unique de todas las cadenas de bloques públicas, desde el documento técnico unique de Bitcoin de Satoshi hasta la crimson más innovadora, modular y paralelizada que realiza 100 millones de transacciones por segundo con un tiempo de finalidad de zeptosegundos.
En términos generales, la privacidad del usuario va en contra de la naturaleza de las cadenas de bloques públicas: para que funcione un libro de contabilidad público, algunos datos de transacciones deben compartirse con nodos y participantes de la crimson. El atajo para poner estos sistemas en línea rápidamente es simplemente hacer que todo sea público de forma predeterminada.
Sin embargo, esa máxima transparencia expone a los usuarios a vigilancia, coerción y consecuencias no deseadas como la fuga de señales comerciales. Esto es comercialmente inviable y corrosivo para el derecho a determinar el propio destino. La verdadera autocustodia no puede existir si los usuarios no controlan sus datos; la privacidad consiste en restablecer la libertad de los usuarios para seleccionar lo que hacen y lo que no revelan al mundo exterior.
Aquí hay siete fallas fatales que son comunes en las herramientas de privacidad criptográfica:
Pecado 1 – Sistemas centralizados
En un mundo descentralizado, la centralización es ranura. Es más fácil (más rápido y más barato) ejecutar un libro mayor en la base de datos SQL interna de un banco que enviar transacciones incluso en las cadenas de bloques más eficientes.
Sin embargo, la descentralización equivale a resiliencia. Es la razón por la que las criptomonedas tienen valor de mercado. Sin él, los usuarios estarían mejor con la velocidad y el ahorro de costos de las instituciones centralizadas.
Esto es aún más importante para los protocolos de privacidad, donde la centralización significa que los desarrolladores se otorgan acceso privilegiado a los datos de los usuarios.
Los creadores de protocolos deberían nunca darse claves de administrador que puedan congelar o desanonimizar a los usuarios. (RAILGUN utiliza mecanismos como Visualización de claves para proporcionar transparencia no discriminatoria y controlada por el usuario cuando sea necesario).
Otro vector de centralización es el umbral de firmas múltiples, particularmente para protocolos que buscan eludir puentes inseguros. Incluso cuando está configurado “correctamente”, se puede decir que una firma múltiple 3 de 5 es peor en términos de suposiciones de confianza que el banco de su vecindario.
Y cuando el multi-sig no está configurado correctamente….
Pecado 2 – Lujuria por la tala
Las herramientas de privacidad deben tomar todas las medidas necesarias para garantizar que no se rastree la actividad del usuario, en explicit los datos de identificación private, como las direcciones IP y la actividad de navegación.
Los protocolos de privacidad deben diseñarse con una filosofía integral que sólo utilice una falta momentánea de juicio para desanonimizar a los usuarios.
Por ejemplo, Railway Pockets (que ha integrado la tecnología de privacidad RAILGUN) representa las llamadas RPC de forma predeterminada para todos los usuarios, de modo que incluso si alguien no está usando una VPN (lo cual debería 🙁), su IP no se filtra a los nodos RPC.
Pecado 3 – Estado cifrado
¿Por qué no hacer que todo el sistema sea privado? Es tentador… pero tener un estado completamente cifrado es tan indeseable, en cierto modo, como ser completamente público.
El estado de cifrado crea una caja negra donde los usuarios y observadores no saben qué está haciendo la dApp. Elimina la característica de seguridad más importante de las cadenas de bloques: la auditabilidad pública.
Si la dApp es privada, ¿cómo se verifica que la economía y los actores estén actuando correctamente? ¿Cómo se responde adecuadamente a un exploit o intento malicioso si no se sabe si ha sucedido algo?
La privacidad del usuario es buena, al igual que la transparencia del protocolo.
Pecado 4: Dependencia de fabricantes específicos
Ser “sin confianza” significa que no es necesario confiar en un tercero (es decir, una empresa, agente o cajero de banco) para garantizar que un protocolo funcione. Una de las ventajas del cifrado basado en conocimiento cero es que crea menos dependencias, incluso de los fabricantes.
Considere, por ejemplo, si crea un sistema de privacidad que se basa en Software program Guard Extensions integradas por Intel en sus CPU. La seguridad de su sistema depende de un posible punto único de falla: confiar en que Intel implementará su producto correctamente.
Los incentivos de Intel son actuar apropiadamente, pero confiar en SGX crea una vulnerabilidad constante y una suposición innecesaria de confianza. También existen consideraciones de management por diseño, ya que SGX requiere {hardware} especializado que es relativamente costoso, oscuro y difícil de mantener. Por el contrario, se puede ejecutar un validador de prueba de participación en una Raspberry Pi.
Pecado 5 – Volverse pícaro
La privacidad criptográfica es una narrativa convincente, pero no es una propuesta de valor lo suficientemente fuerte como para justificar la construcción de una cadena de bloques o un paquete acumulativo completamente nuevo (a menos que la cadena especializada aporte una innovación técnica estricta).
Los sistemas de privacidad tienen mayor impacto cuando están disponibles en cadenas donde existen usuarios y actividad financiera. Para bien o para mal, DeFi se ha congregado en torno a Ethereum, EVM y algunos otros entornos como Solana. La solidez es la reina y, por ello, se ha beneficiado de la mayor parte de las investigaciones en materia de seguridad.
Crear un entorno de ejecución novedoso y atraer a desarrolladores y usuarios requiere tiempo y, a menudo, incentivos insostenibles. Mientras tanto, miles de millones de dólares ya están depositados en cadenas públicas que necesitan desesperadamente privacidad.
Las cadenas de privacidad dedicadas también crean problemas de seguridad adicionales, como la necesidad de puentes, que se ha demostrado una y otra vez que son el componente menos seguro de las redes blockchain. Otras preocupaciones incluyen la centralización del consenso, la validación y los secuenciadores.
Pecado 6 – Complejidad del constructor
A menudo se piensa que los desarrolladores son genios (y algunos lo son). Sin embargo, la criptografía es lo suficientemente difícil como para obligar a los constructores a aprender y utilizar un lenguaje, una cadena de herramientas o un ecosistema propietarios es innecesariamente complejo y contraproducente.
Los contratos escritos en lenguajes como Solidity o Vyper son portátiles entre redes que soportan EVM. Ese no es el caso de Rust y otras cadenas de WebAssembly. Todos ellos tienen sus propios estándares de tiempo de ejecución. Desde el punto de vista del constructor, eso significa que se deben mantener bases de código de contrato separadas para cada cadena a pesar de que utilicen el mismo lenguaje.
Como resultado, el producto es menos accesible.
Pecado 7 – Tecnología inmadura
“Magic Web Cash” es un meme realmente excelente. Sin embargo, los desarrolladores de criptomonedas están creando tecnología financiera que tiene consecuencias en el mundo actual y maneja dinero actual.
La tecnología de privacidad tiene el doble deber de tener en cuenta la “realidad del dinero” y la “privacidad” en sí misma; es decir, tiene que ser segura contra explotaciones financieras Y cualquier cosa que pueda desanonimizar a los usuarios. El importante cuerpo de investigación académica existente sobre esta tecnología existe por una razón.
Para que no termines como IOTAun axioma probado y verdadero es “nunca utilices tu criptografía”.
La tecnología de privacidad, en explicit, debe ser probada y pensada en batalla, con auditorías exhaustivas de empresas de seguridad, evaluaciones de defensores de la privacidad, pruebas de penetración por parte de sombreros blancos, and so on.
De lo contrario, ¿cómo se puede esperar que la gente –especialmente los esperados nuevos usuarios convencionales– arriesguen su identidad y su dinero en una plataforma tecnológica compleja?
Conclusión
Las cadenas de bloques públicas son “dox por diseño”. No es tarea fácil construir sistemas de privacidad en cadena y al mismo tiempo preservar las razones para usar criptomonedas en primer lugar, como la auditabilidad y la descentralización.
Un gran recurso para evaluar los niveles de privacidad de la herramienta de privacidad elegida es el Iniciativa Web3 Privacidad Ahora que han categorizado y puntuado varias herramientas de privacidad criptográfica. Compruébelo como un excelente primer paso para proteger su identidad en línea y sus finanzas.