La privacidad es un esfuerzo grupal

By Bitcoin Revista - Hace 6 meses - Tiempo de lectura: 11 minutos

La privacidad es un esfuerzo grupal

La privacidad es un tema complicado. No siempre es una simple cosa binaria, privada o no privada, vista o no. ¿Visto por quién? ¿Privado de quién? ¿Privado hasta qué punto? Si caminas por la calle con una máscara en la cara, nadie puede ver tu cara, eso significa que eres privado, ¿verdad? ¿Qué pasa si eres el único que usa una máscara? ¿Eres privado entonces? Es posible que las personas no puedan ver tu cara, pero pueden ver que eres el único que usa una máscara. Si viaja por las mismas áreas con frecuencia, es posible que las personas no conozcan su rostro y su nombre, pero pueden reconocerlo constantemente de la misma manera que las personas reconocen un rostro familiar simplemente al notar que la única persona que usa una máscara ha regresado.

Entonces, ¿esto realmente constituye privacidad? Es posible que las personas no tengan tu rostro, por lo que no pueden reconocerte si te quitas la máscara, es posible que no puedan determinar tu identidad legal porque nunca han visto tu rostro, pero te reconocen. Pueden identificarlo constantemente cuando está presente en el sentido de ser conscientes de que es el mismo individuo en múltiples incidentes en los que se encontró con usted.

Para lograr una privacidad significativa, sería necesario que un gran porcentaje de las personas dondequiera que se encuentre también usen una máscara. Sólo cuando usted no es el único que usa una máscara, ésta realmente proporciona privacidad significativa, además dewise es un rasgo tan distintivo e identificable como lo es tu rostro. Pero eso es sólo el comienzo.

Metadatos y patrones de comportamiento

Incluso en un escenario en el que todos usan máscaras, ¿son todos la misma máscara? ¿Cuántos tipos diferentes de máscaras existen? ¿Cuántas personas usan cada tipo de mascarilla? Si hay tres tipos de máscaras que todos usan, en distribuciones aproximadamente iguales, entonces hay tres grupos de personas que se mezclan con otros miembros del grupo pero no con otros grupos. Si alguien lleva una máscara totalmente única que nadie más lleva, entonces volvemos al punto de partida.

Va aún más lejos, ¿qué ropa llevas? ¿Cuánto mide? ¿De qué color es tu cabello? ¿Cuánto dura? ¿Cuánto pesas? ¿Eres musculoso o no musculoso? ¿Llevas botas, zapatos o sandalias? Todas estas pequeñas cosas, de repente, comienzan a crear huellas dactilares únicas que las personas pueden usar para identificarte si no todos usan lo mismo. Use los mismos zapatos, las mismas camisas, los mismos sombreros, las mismas máscaras. Algunas de estas cosas, como su peso, su altura, etc., ni siquiera se pueden cambiar para ajustarse exactamente a las de los demás. Es posible que pueda perder un poco de peso, pero alguien que pesa 160 libras y mide 6 pies 2 no va a perder 100 libras y 2 pies menos que su altura para tener el mismo peso y estatura que un niño de 12 años.

Ahora toma las cosas Aún más. Supongamos que todos tienen la misma estatura, visten exactamente la misma ropa y caminan de la misma manera. Aún puedes ser rastreado e identificado si alguien puede observarte sin interrupción.. Incluso si eres de complexión idéntica, usas ropa idéntica, altura idéntica, todo el asunto, si pudiera observarte ininterrumpidamente desde el momento en que te vas. home Hasta el momento en que regresas por la noche, todavía puedo vigilar y asociar cada actividad que realizas contigo. Incluso si no sé cuál es tu nombre legal.

En realidad, no se puede obtener una privacidad significativa sin impedir por completo la capacidad de vigilarlo (nada práctico) o sin encontrar puntos ciegos donde pueda "mezclarse" con otras personas y ocultar quién sale de esos puntos ciegos y en qué dirección. Sin estos lugares a los que pueden entrar varias personas, donde no pueden ser vigiladas en el interior, y salir en diferentes órdenes y salidas que oscurecen quién es quién, no se puede obtener privacidad de la vigilancia. Prevenir la vigilancia en el resto del mundo es esencialmente imposible, pero si se puede evitar sólo en los puntos ciegos que la gente puede utilizar para este propósito, es suficiente.

Todo esto es exactamente como Bitcoin La privacidad funciona. Tus UTXO eres tú, la gente puede ver dónde estaban, hacia dónde van, deducir qué estás haciendo con ellos y compilar una imagen de todo esto. Coinjoins, coinwaps, incluso mezcladores centralizados en el mundo ideal imaginario donde eran dignos de confianza (no lo son), funcionan como esos puntos ciegos. Sin la posibilidad de mezcladores, toda su actividad queda expuesta para que todos la vigilen en la cadena, y sin puntos ciegos para codificar su movimiento dentro para aquellos que miran, todo se puede etiquetar y rastrear.

Ahora bien, antes de ir más allá de la analogía, consideremos las cosas a través del lente de la analogía. Piensa en todos los cambios complejos en tu comportamiento, lo que vistes, cómo viajas de A a B, cómo tienes que cronometrar tus movimientos para poder llegar a los puntos ciegos en sincronía con suficientes otras personas, toda esa complejidad que tienes que gestionarlo y participar conscientemente.

Así de compleja es la privacidad en Bitcoin es ahora mismo. Esos son los extremos que las personas tienen que llegar para lograrlo, y el nivel de privacidad obtenido es sólo proporcional a cuántas otras personas llegan a esos extremos. Ésa no es una solución viable. Especialmente si se considera la posibilidad de que los vigilantes simplemente se queden fuera de los puntos ciegos y agarren a las personas que entran y salen, exigiendo detalles de dónde fueron y qué hicieron para reducir la incertidumbre sobre lo que otras personas están haciendo antes y después de entrar.

La amenaza de los puntos ciegos de control

El equivalente a esos puntos de control de punto ciego en Bitcoin Son sus intercambios, sus negocios regulados y KYC, los que exigen explicaciones e información cada vez que ven que mezcla sus monedas después de retirarlas o antes de depositarlas. Cuantas más personas utilicen coinjoins, mezcladores o cualquier técnica para funcionar como un punto ciego que interactúen con dichos servicios o entidades y terminen divulgando información, terminarán dañando la privacidad general de otras personas que utilizan esos puntos ciegos. Cuantas más personas utilicen puntos ciegos para ocultar su actividad y luego le digan a las autoridades exactamente lo que hicieron, menos ambigüedad habrá para quienes no divulgan esa información.

Imagínese el caso más extremo de esto: solo hay una persona entre una multitud de miles de personas que no se limita a divulgar todo lo que está haciendo a las autoridades. Esa persona no tiene ninguna privacidad. Con una descripción completa de lo que hacen las demás personas, de facto saben todo lo que está haciendo la persona que no les proporciona esa información. Así es el juego del gato y el ratón de la privacidad Bitcoin.

Es un juego muy difícil de jugar, por muchas razones. Un problema es que la gente realmente adquiere Bitcoin. Hay opciones para conseguir Bitcoin sin interactuar con los sistemas KYC directamente, Bisq, azteca, Robosats, cajeros automáticos que requieren información mínima, incluso la posibilidad de reunirse directamente en persona a través de redes como reuniones locales. Sin embargo, todas estas soluciones generalmente tienen un costo superior. La razón de esto es que la mayoría de los Bitcoin disponible para la venta está en los intercambios KYC. Las soluciones centralizadas para cosas que están en blanco tienen más eficiencia la mayor parte del tiempo, y eso es especialmente cierto cuando se trata de cosas como la igualación de pedidos y el descubrimiento de precios.

En última instancia, este es un problema que debe seguir repitiéndose, al igual que proyectos como CivKit estás haciendo. Para sacar todos esos Bitcoin lejos de los intercambios KYC centralizados, se deben construir mejores soluciones que ofrezcan un valor agregado que esos intercambios no pueden cumplir con la función de igualación de pedidos y descubrimiento de precios. Si queremos conseguir eso Bitcoin lejos de los lugares que lo etiquetan para que pueda ser rastreado, entonces debemos superar a esos lugares en el papel que cumplen. Otrowise, el daño a la privacidad causado allí puede ripple a las personas que evitan interactuar directamente con esos servicios. No se garantiza que evitarlo sea suficiente.

alguien comprando bitcoin Los libres de KYC podrían pensar que son seguros, pero la realidad de la mayoría bitcoin Estar en intercambios KYC significa que hay algún rastro desde allí. Con toda probabilidad, la persona a la que le está comprando lo compró en dicho intercambio y tiene KYCed. Esas monedas que fluyen de él regularmente representan un punto casi ciego, y cuando las autoridades aparecen y exigen información, obtendrán todo lo que puedan. ¿Se comunicó con esta persona por teléfono? ¿Un servicio de redes sociales que puede ser citado? ¿Con quién te identificaste? Ahora se vigila a la persona que pensaba que estaba fuera de vigilancia.

Esto aumenta significativamente el costo de adquirir esa información en comparación con simplemente consultar directamente los intercambios; no lo hace imposible, pero sí que consume más tiempo. Y ese es el punto. Van a vigilar los puntos ciegos, van a intentar extraer información de todo aquel que los utilice. Por eso es necesario que estén absolutamente en todas partes. De cada A a cada B. Es necesario que haya tantos que es imposible vigilarlos a todos, extraer información de un número considerable de personas que los utilizan. Bitcoin debe retirarse de las fuentes KYC para que la mayor parte de la liquidez ya no interactúe con ellas, en lugar de rebotar desde el punto ciego para intercambiar de un lado a otro sin crear nunca una distancia real.

Eso comienza con superarlos como lugar para coordinar el intercambio. bitcoin, pero no es suficiente por sí solo. Esos puntos ciegos no sólo deben ser casi omnipresentes, sino que también deben ser convenientes, intuitivos y no prohibitivamente costosos. Necesitan ser sostenibles. Deben ser todas estas cosas para que el comportamiento de la gente realmente pueda cambiar en masa hacia su uso regular.

Comportamiento y tecnología

¿Por qué tanta gente usa cosas como Twitter? Porque es intuitivo y sencillo. No existe un proceso laborioso para interactuar con él, ni una gran sobrecarga mental para descubrir cómo usarlo. Botón, tipo, botón. Función cumplida. Lo mismo con Amazon o Netflix. No hay que subirse al auto e ir a la tienda, caminar buscando cosas específicas, tal vez solo unos minutos de desplazarse y presionar un botón y lo que quería lograr se logra.

Así es como la tecnología realmente altera el comportamiento a escala masiva, haciéndolo intuitivo y fácil de usar. Mire cómo todos esos ejemplos lo hicieron a nivel mundial en el lapso de una década en cada caso. Todos alteraron todo el tejido del mercado al que ingresaron y alteraron totalmente la naturaleza de cómo los usuarios interactuaban con esos mercados y el comportamiento que adoptaban dentro de ellos. Eso es lo que se debe hacer con el software para Bitcoin cuyo objetivo es crear estos puntos ciegos.

Realizar Bitcoin Privacidad intuitiva

Además de superar a los intercambios centralizados, el problema se reduce fundamentalmente a cuestiones de coincidencia de pedidos y reputación. Es decir, un canal de comunicación y un esquema de vinculación. Una forma de demostrar que no eres una entidad sybil que envía spam a la red y una forma de comunicar ofertas para intercambiar cosas entre sí. Estas dos piezas juntas forman el marco para tener una forma realmente descentralizada de fijar precios. Bitcoin. Un vínculo como base para la identidad en ese marco brindaría una manera para que las entidades den fe de las interacciones pasadas y sus resultados, y para que eso sea públicamente verificable al clasificar las ofertas potenciales que se transmiten. Agregar custodia y aplicabilidad al mal comportamiento es tan simple como bonos de fidelidad y multifirma, DLC u otros contratos inteligentes.

Tenemos todas las piezas necesarias para que esto sea fácil, con herramientas sencillas e intuitivas, solo hay que armarlas. Hay que comercializarlos y concienciar a la gente sobre ellos. Necesitamos más de ellos. Un ecosistema escalable y sostenible de ellos que puede seguir prosperando en el futuro, especialmente bajo presión externa.

Es algo muy similar con respecto a las transacciones de forma privada. Herramientas como Billetera Samourai, wasabiCartera Mercury, todos existen ahora mismo. Lightning existe ahora mismo, aunque con muchas deficiencias en términos de privacidad del usuario. Sin embargo, lo bueno es que sabemos cómo resolver la mayoría de esas deficiencias. Sólo te llevará tiempo y esfuerzo unirlos todos y empaquetarlos de forma intuitiva.

Si volvemos a la analogía, si no hacer nada es caminar al aire libre vigilado todo el tiempo, cosas como las coinjoins son tener cabañas regulares en cada cuadra por las que caminas con un grupo de personas y te ocultas al final de cada cuadra. ; Lightning es como un sistema de túneles con un punto de control al inicio donde te registras en la entrada desde donde comienzas, te quitas la máscara públicamente (pero solo en la entrada inicial) y nuevamente cuando regresas a ese punto. Al unir estas dos cosas y solucionar los problemas en el lado de Lightning, obtenemos un sistema de túneles sin vigilancia interna, sin puntos de control en ninguna entrada y con entradas en cada esquina.

Tenemos herramientas de privacidad dentro de la cadena y tenemos el inicio de herramientas de privacidad fuera de la cadena con Lightning. Para solucionar las deficiencias de Lightning, tenemos una forma escalable y económica de realizar transacciones fuera de la cadena sin filtrar información sobre pagos individuales. Con coinjoin ahora, tenemos una manera de ocultar la conexión entre UTXO individuales en cadena. Al juntar esos dos correctamente, algo que no se hace actualmente, se obtienen pagos escalables y privados fuera de la cadena con herramientas para ocultar quién financió qué canales. Tiene un sistema de túneles que es completamente privado en su interior, sin forma de identificar quién entra o sale de dónde.

¿No suena mucho más sencillo que identificarse en una entrada después de un paseo por numerosas casetas de puntos ciegos para evitar que la gente le siga? home ¿Hasta allí o viceversa? ¿Qué pasaría si tuvieras una entrada al sistema de túneles en tu home? Nada de eso sucederá sin una colaboración más amplia, sin combinar las piezas individuales. Las herramientas disponibles ahora son mejores que nada, pero aún no son lo suficientemente sostenibles o intuitivas como para lograr un uso amplio y significativo. No son lo suficientemente completos como para observar el panorama completo y presentarlo de una manera intuitiva y al mismo tiempo comprensible.

La realidad es que la mayoría de las monedas todavía están activas o circulan por los intercambios KYC, y la mayoría de las monedas no utilizan las herramientas de privacidad existentes. La realidad es que las autoridades obtienen con éxito grandes cantidades de información identificable para etiquetar y rastrear a las personas y son cada vez más frecuentes. Esto es lo que fomentan la mayoría de las herramientas más simples. El activismo, el elitismo tribal y las disputas no van a cambiar eso; las soluciones sostenibles a largo plazo que sean lo suficientemente simples y accesibles para que la gente las utilice sí lo harán.

Esto es demasiado importante para arruinarlo y no es algo que tengamos todo el tiempo del mundo para resolverlo. La forma que adopta la tecnología informa el comportamiento que crea, y en este momento la mayoría de las herramientas tecnológicas para interactuar con Bitcoin es un comportamiento alentador que socava fundamentalmente la privacidad. En definitiva, de eso se trata todo este asunto. Comportamiento. La privacidad simplemente no se puede lograr sola, requiere números. Sin embargo, también requiere un cambio muy grande en el comportamiento y que un gran número de personas participen en ese cambio. El mal comportamiento está arraigado en este momento.

La única forma de cambiar ese mal comportamiento es con herramientas que refuercen la privacidad. que es igual de intuitivo, simple y sostenible. Discutir tribalmente no producirá herramientas. 

Fuente original: Bitcoin Revista