El libertarismo en la era de las criptomonedas

Los criptoanarquistas, que abogan por el uso de la criptografía a través de claves públicas y privadas para mejorar el secreto, el anonimato y la privacidad en Internet, pueden haber cometido un error al utilizar Bitcoin para lograr sus deseos de privacidad. Sencillamente, estas personas ven el control del Estado como un órgano central de vigilancia desde el que se controla, entre otras cosas, toda la información personal que se transmite en la red.

Para luchar contra esta estructura centralizada que encarna el Estado, una de las respuestas previstas sería, en su opinión, el establecimiento de una estructura pública descentralizada y alejada del control mediante la ocultación de las identidades y la información personal, que la criptografía haría posible. Por otra parte, es ingenuo, en mi opinión, creer que el código de Bitcoin permitiría eludir el control estatal, las jurisdicciones de un territorio, la censura en Internet, la retención de datos personales o incluso los impuestos. Me parece pertinente un breve recordatorio técnico de lo que es una cadena de bloques pública antes de continuar. 

La transparencia de la blockchain pública

Bitcoin se basa en una base de datos distribuida, es decir, es una red formada por varias máquinas (llamadas "nodos") capaces de calcular un gran número de operaciones matemáticas para encontrar la solución de un bloque que valide las transacciones de los usuarios. En esta red Bitcoin, cada transacción realizada está necesariamente unida a un bloque que a su vez está unido al bloque anterior y cuya información completa es pública y transparente. 

Sucesión de bloques en Bitcoin
Fuente: Investing

Técnicamente hablando, esta transparencia se manifiesta en el hecho de que, para configurar el software que permite minar bitcoins en una máquina (el famoso nodo), es necesario tener una copia completa de la blockchain de Bitcoin desde su lanzamiento en 2009. Una copia que se puede descargar sin más condiciones que tener acceso a Internet. Esto significa que las transacciones están totalmente disponibles e integradas en la blockchain, y por lo tanto son abiertas y accesibles para todos.  

No hay nada opaco en estos bloques de transacciones. El importe de las transacciones, su hora y el identificador del remitente y del destinatario (en formato alfanumérico del tipo = 9172e6rtc99f144f72eca9a569412580azopt2cfd174567f07e657569493bc44) son perfectamente rastreables en la cadena. Por tanto, el objetivo del cifrado criptográfico en Bitcoin no es tanto ocultar la existencia de las transacciones como garantizar su autenticidad, es decir, que no sean alteradas por una modificación maliciosa. Pero, ¿cómo se puede rastrear concretamente este identificador alfanumérico aparentemente incomprensible? Investigadores estadounidenses de la Universidad de Houston han estudiado esta cuestión. 

El anonimato palidece en comparación con el Bitcoin

Les ahorraré la exposición de todos los métodos matemáticos-informáticos-económicos-criptográficos utilizados por los investigadores americanos para rastrear las transacciones en la red Bitcoin. Pero, en general, el aspecto social de los usuarios se estudió bajo el prisma de la ley de Pareto, el equilibrio de Nash, el juego del Ciempiés y el Centipede. La parte criptográfica se trató con el método de enlace de direcciones lineales, rastreo de extranon, análisis de metadatos y la estrategia "follow-the-money". Lea el artículo completo de los investigadores aquí: Cooperación entre un grupo anónimo protegido por Bitcoin durante los fallos de descentralización

Los investigadores explican que el enmascaramiento de la identidad (representado por una clave pública alfanumérica) en Bitcoin puede verse comprometido por el mecanismo de vinculación de direcciones, es decir, determinando, mediante herramientas criptográficas, si un actor controla varias direcciones. En particular, analizando el comportamiento de una dirección emisora y receptora. Por lo tanto, un usuario preocupado por el anonimato debería generar frecuentemente nuevos pares de claves públicas/privadas y no reutilizar las claves públicas anteriores. 

En la práctica, los investigadores señalan que los usuarios reutilizan con frecuencia los mismos pares de claves y mueven bitcoins de una manera fácilmente caracterizable que efectivamente revela información personal o sobre la naturaleza de la transacción. Los metadatos de estas prácticas de transacción pueden utilizarse para asignar múltiples claves públicas a la misma entidad o agente. 

Además, el hecho de que los usuarios realicen ocasionalmente transacciones de forma muy idiosincrásica, por ejemplo transfiriendo repetidamente cantidades muy concretas de bitcoins, revela patrones matemáticos que vinculan las direcciones implicadas por el mismo actor.

Tenga en cuenta que, si los usuarios de bitcoin lo desean, pueden generar tantas direcciones como quieran utilizando el software de bitcoin (nodos blancos). Estas direcciones, que funcionan como seudónimos del usuario, les permiten enmascarar su actividad. Pero las estrategias de vinculación de direcciones socavan este seudónimo al identificar pares de direcciones que son propiedad del mismo usuario. De hecho, los usuarios tienden a reutilizar las mismas direcciones para realizar transacciones. Esto permite asignar las actividades de diferentes direcciones que pertenecen a la misma entidad comparando las relaciones entre estas direcciones. 

Vinculación de direcciones en Bitcoin
Fuente: estudio de los investigadores

Los componentes conectados de este gráfico corresponden a usuarios putativos, ya que cada dirección del componente conectado puede identificarse con otras direcciones mediante una cadena de pruebas. Esta cadena de pruebas se compone de una amplia gama de métodos matemáticos y criptográficos, como la vinculación de direcciones.  Pero en la práctica, ¿qué sentido tiene rastrear las acciones de diferentes direcciones para determinar si son o no una sola entidad?

Por ejemplo, en 2018, la oficina del fiscal estadounidense Robert Mueller pudo determinar que un grupo de hackers rusos conocido como Fancy Bear fue el responsable del robo y la difusión de documentos del Comité Nacional Demócrata de Estados Unidos al vincularlos a una dirección de bitcoin objetivo. Así, si un organismo policial determina la identidad de un usuario en la red, puede desproveer de seudónimos a casi todas las direcciones de bitcoin vinculadas a la dirección del usuario. Esta estrategia de "seguir el dinero" podría ser utilizada por una entidad deshonesta para comprometer la privacidad de todos los usuarios de bitcoin. Sí, porque los investigadores señalan que en Bitcoin, cuantas más entidades conozcamos sobre las direcciones que hay detrás, más fácil será conocer otras nuevas vinculando las direcciones a las transacciones.

Principalmente gracias a los métodos mencionados, los investigadores pudieron rastrear casi todas las operaciones, tanto transaccionales como de minería, en la red Bitcoin entre 2009 y 2011. Pudieron sacar la siguiente conclusión: 64 actores, muchos de los cuales han sido identificados, minaron casi todos los Bitcoins (2.676.800 BTC) entre 2009 y 2011. 

64 agentes minaron la mayoría de los bitcoins entre el lanzamiento de
bitcoin y el momento en que alcanzó la paridad de precios con el dólar estadounidense.
Fuente: estudio de los investigadores

Los investigadores explican que las rutas cortas en la red pueden introducir vulnerabilidades en la privacidad de los usuarios de Bitcoin, al facilitar el "follow-the-money" desde un nodo conocido a través de una cadena de transacciones en la que participan usuarios intermedios. Esto permite determinar la identidad de una dirección de destino. Los investigadores fueron más allá, además de determinar estas transacciones, al analizar la actividad de Satoshi Nakamoto utilizando metadatos fuera de la cadena. 

A continuación, los investigadores muestran la actividad de Satoshi Nakamoto por fecha y hora. Este gráfico muestra la fecha y hora de la actividad conocida de Satoshi Nakamoto, incluyendo las marcas de tiempo UTC (Tiempo Universal Coordinado) de los correos electrónicos enviados a Mike Hearn (verde oscuro), Hal Finney (verde claro), el listserv de Criptografía (mostaza) donde se anunció por primera vez el bitcoin, y el listserv de Bitcoin creado poco después (verde neón). También incluye las marcas de tiempo de los mensajes de Satoshi en el foro de bitcointalk.org (púrpura) y los commits de código de Sourceforge (gris). Todas estas actividades sugieren que Satoshi está despierto a esas horas. 

Actividad de Satoshi Nakamoto por fecha y hora (2009-2011)
Fuente: estudio de los investigadores

Se puede imaginar lo poderosa que podría ser una entidad deshonesta si decidiera rastrear los movimientos de un usuario en la red Bitcoin utilizando los métodos de los investigadores estadounidenses. Más aún, si esta oscura entidad ya posee datos fuera de la cadena sobre su objetivo. 

En definitiva, Bitcoin nos invita a una dialéctica de la invisibilidad y la trazabilidad, a una compleja oscilación entre, por un lado, el deseo criptoanarquista de escapar a toda vigilancia y, por otro, la visibilidad exhaustiva de ciertos datos. Al erradicar la necesidad de confianza (véase mi artículo sobre esta noción: Web 3.0,¿una confianza sin límites?), al privilegiar la desconfianza mediante la desaparición de la incertidumbre y al hacer de la trazabilidad la norma de la red, reproduce uno de los aspectos más destacados de la ideología contemporánea: la necesidad de transparencia.

Una cadena de bloques pública, como Bitcoin, representa un sistema de información tan transparente que presenta una situación ideal para una auditoría. Permite a una empresa recuperar el entorno de los datos en un momento pasado con la certeza de que no han sido manipulados mientras tanto. En estas condiciones, es la propia idea de secreto la que se vuelve misteriosa dentro de Bitcoin. ¿Ser invisible, o creerse invisible, o no ser identificable para ciertas autoridades centralizadas e institucionales significa realmente operar en un entorno secreto? 

"Cuando se encriptan datos privados y se hacen públicos, no se puede dar por sentado que seguirán siendo privados para siempre. Gota a gota, la fuga de información erosiona los bloques antes impenetrables, esculpiendo un nuevo paisaje de datos socioeconómicos". Alyssa Blackburn, investigadora principal del estudio Cooperación entre un grupo anónimo protegido por Bitcoin durante los fallos de descentralización