Nueva Historia

El co-escritor de TLS dice que hemos perdido la trama de privacidad

por Tereza Bízková10m2025/04/24
Read on Terminal Reader

Demasiado Largo; Para Leer

Christopher Allen, coautor de TLS 1.0 y una figura clave detrás del estándar de identificador descentralizado del W3C, ha dedicado décadas a dar forma a las bases de una infraestructura digital abierta y segura.En esta conversación en profundidad, reflexiona sobre la evolución de la privacidad, los compromisos que han crepado en la Web3, y por qué la descentralización no es sólo una cuestión técnica, sino que es una cuestión de valores.Desde los orígenes de cypherpunk hasta los modernos chokepoints como los TEEs y el control de la plataforma, Allen expone los primeros signos de advertencia de captura, los peligros de sobreidentificación y por qué los sistemas que no resisten a los cocionadores son simplemente centralizados en disfraz.
featured image - El co-escritor de TLS dice que hemos perdido la trama de privacidad
Tereza Bízková HackerNoon profile picture
0-item


Conocí a Christopher Allen en los pasos del Internet Archive durante la conferencia FtC en San Francisco. Él compartió historias sobre la cultura temprana de Internet, y me pregunté ¿cómo alguien que ha pasado décadas construyendo sistemas seguros y abiertos siente acerca de dónde van las cosas ahora?

por Christopher Allenpor Christopher AllenConferencia FTCConferencia FTC


Christopher co-autor TLS 1.0, el protocolo criptográfico detrás de HTTPS que todavía protege la mayoría de los sitios web y aplicaciones hoy en día. También ayudó a desarrollar el estándar W3C Decentralized Identifier (DID), una fundación para la identidad digital.

de Christopherde ChristopherEl TLS 1.0El TLS 1.0Norma de identificación descentralizada (DID) del W3CNorma de identificación descentralizada (DID) del W3CCompañías BlockchainCompañías Blockchain


Recientemente nos reconectamos para hablar sobre la privacidad, la coerción y lo que se pierde cuando los sistemas se escalan más rápido que los valores que los guían.

¿Qué significa la privacidad para usted, y por qué todavía debería importar en un mundo que se trata de conveniencia?

He pasado décadas trabajando en seguridad, criptografía y identidad digital, y a lo largo de los años, he estado bastante deliberado sobre cómo uso la palabra.PrivacidadNo es sólo una característica en la que te tocas, es un principio.


A principios de los 90, apoyé la libertad de exportación para herramientas como PGP y co-autor del estándar SSL/TLS.Tecnología de privacidad, porque sentía que la palabra ya estaba haciendo demasiado. prefirió hablar de confianza, confidencialidad e integridad.


Incluso ahora, no soy un gran fan del términoPrivacidadNo creo que capte lo que la gente está tratando de proteger.Recuerdo ir a una conferencia de privacidad y darme cuenta de cómo las personas usaban la palabra de manera diferente.No solo personas de diferentes países, sino de diferentes orígenes, experiencias de vida, género... Todo el mundo estaba diciendo “privacidad”, pero no estaban hablando del mismo en absoluto.


He venido a ver la privacidad como aparecida de cuatro maneras diferentes.defensive privacycosas como proteger tu tarjeta de crédito o las llaves de Ethereum de ser robadas.


Luego hayhuman rights privacy, protegiendo su capacidad para hablar, reunirse y participar económicamente.Cuando ese tipo de privacidad se compromete, abre la puerta a la coerción y la exclusión.


El tercer tipo - lo que yo llamopersonal privacyLa idea de que “buenas cercas hacen buenos vecinos” debería ser capaz de hacer lo que quiero en mi propio espacio, en mis propios términos, siempre que no dañe a nadie.


Y por último,relational privacy.Es la necesidad de mantener diferentes partes de su vida separadas: por ejemplo, es posible que no desee que su identidad profesional se confunda con su papel como madre, o que su vida como artista se confunda con su trabajo como contable.


Estas categorías obviamente se sobrepasan, pero cada una de ellas protege algo significativo: su seguridad, su libertad, sus relaciones y su sentido de sí mismo.Los cuatro tipos de privacidad. el

Los cuatro tipos de privacidadLos cuatro tipos de privacidad


El gran problema ahora es que hemos normalizado la vigilancia.La conveniencia es seductora: es fácil dar un poco de ti mismo solo para hacer algo más rápido.Pero la privacidad sigue siendo una de las últimas defensas que tenemos contra la coerción.Sin ella, la disidencia se vuelve peligrosa.La creatividad comienza a disminuir.La identidad se convierte en algo emitido por un sistema, en lugar de algo que nosotros mismos formamos.


Es por eso que todavía importa, quizás más que nunca, y es algo que trato de mantener en la vanguardia cada vez que hablamos.Diseñar sistemas con valores en su núcleo. el

Diseñar sistemas con valores en su núcleo

La privacidad como anticoerción me recuerda los valores de cypherpunk. ¿Qué dirían los cypherpunks de los años 80 y 90 sobre cómo están las cosas hoy?

Estarían asustados, no porque las herramientas no existan, sino porque hemos comprometido nuestros valores.


Cypherpunks creía que la criptografía fuerte podía empoderar a los individuos sobre las instituciones.Ese era el punto: usar las matemáticas para crear libertad.Pero hoy, incluso en la Web3, a menudo vemos tecnologías comercializadas como “decentralizadas” mientras silenciosamente refuerzan el control centralizado.


Peor aún, la coerción está de vuelta en la moda, a menudo justificada por amenazas como el terrorismo o la seguridad de los niños.Los cuatro caballos del Infocalipsis“Y como resultado, estamos cediendo más y más terreno a la vigilancia y el control.

Los cuatro caballos del Infocalipsis


Por supuesto, muchos de los cypherpunks todavía están por ahí, así que puedes votarlos activamente.Pero creo que, dado el contexto de la época, seguramente estarían diciendo: “Te dijimos eso”.


En retrospectiva, algunos podrían ahora estar de acuerdo en que también contribuyeron a los problemas de varias maneras.El perfecto es el enemigo del bienMuchos estaban tan enfocados en lo que querían hacer que nada se hizo.Y ahora estoy viendo a personas con buenas intenciones haciendo compromisos, y creo que estamos perdiendo la batalla del otro lado.


¿Dónde dibujamos la línea? ¿Cuál es el equilibrio entre ser pragmático y suficientemente valorizado? Este es uno de los desafíos más importantes que enfrentamos.Y hemos ido demasiado lejos en el camino de “sólo hacer que funcione – lo arreglaremos más tarde”.Los últimos 15 o 20 años nos han demostrado: Algunas de estas cosas son realmente, realmente difíciles de arreglar después del hecho.


Por lo tanto, los cypherpunks no solo criticarían al estado de vigilancia, sino que también nos llamarían a los tecnólogos por permitirlo.

¿Qué opinas de la nueva ola de esfuerzos de privacidad en Web3, desde la pista cypherpunk de Devcon a iniciativas como Web3PrivacyNow?

Saludo esta revitalización, pero sigo siendo escéptico sobre dónde va.


No estoy muy involucrado en el ecosistema de Ethereum estos días, especialmente las partes centradas en tokens.trompeta—Bueno, ahora tiene un doble significado: privacidad.Los incentivos impulsan a las personas a promover tokens, aumentar la visibilidad y alentar el compartir.


Recuerdo haber tenido una conversación profunda con Vitalik en 2014, antes de lanzar Ethereum.En ese momento, abordó la privacidad más desde una perspectiva libertaria.Sólo más recientemente se ha convertido en algo que él llama fundamental.Pero porque no era una prioridad temprana, muchos de los problemas de hoy provienen de esas decisiones tempranas.


Todavía no puedo creer que la mayoría de las transacciones de Ethereum se basen en una única clave pública.Puedes hablar de la abstracción de cuentas y todo eso, pero ya dijimos hace más de una década: no reutilizes la misma clave.Y ni siquiera hemos empezado realmente a desempacar los riesgos de correlación.Toma lo que a veces llamo cuasi-correlación -qué contratos inteligentes utilizas, qué servicios están involucrados, qué DNS te confias para acceder a la infraestructura supuestamente descentralizada.

Las pruebas de conocimiento cero (ZK) están ganando tracción, pero también son los entornos de ejecución confiables (TEEs).

Me gusta mucho el trabajo que se hace con pruebas de conocimiento cero.Divulgación selectiva y minimización de datos, menos exposición de datos, más verificabilidad. Pero muchas de las implementaciones más recientes se sienten complejas y opacas. Son difíciles de auditar. En algunos casos, estamos viendo nuevas configuraciones de confianza o guardias de puertas que no están recibiendo suficiente control.

Divulgación selectiva y minimización de datos


Los entornos de ejecución confiables (TEEs) son una historia diferente. Nunca he sido un fan. Cada vez que alguien dice: “Oh, hemos corregido los problemas de Intel”, los problemas vuelven a aparecer en otra forma. ataques de canal lateral, puertas traseras de vendedores, bloqueos de seguridad son una larga lista.


Incluso cuando la gente está tratando de hacer lo correcto, la pila de hardware se pone en el camino.Salones de siliconaMuchas personas inteligentes están trabajando en ello, pero todavía golpean el mismo muro: puede abrir partes del chip, seguro, pero una vez que desciende al substrato, todo es propietario. A menos que posea la planta de fabricación (y incluso entonces, está vinculado por contratos y patentes), está atrapado con suposiciones de confianza que no puede verificar.

Salones de silicona


Es por eso que me inclino más hacia la computación multipartidaria.Actividades alrededor de Frost, que mueve el modelo de confianza lejos de cualquier máquina única. Por supuesto, podrías hacer un ataque de canal lateral a un miembro del quórum, pero entonces tendrías que hacer lo mismo para todos los demás.

Actividades alrededor de Frost


Cualquiera que sea la herramienta -ZK, TEE o cualquier otra cosa- necesitaAplicar principios más profundosMinimizar los datos, el acceso menos necesario, la confianza progresiva y la divulgación selectiva.La privacidad no se trata sólo de lo que usted demuestra.

Aplicar principios más profundos

¿Es también un problema de centralización?

Definitivamente, ese es el otro lado de los TEEs. Cuando era vicepresidente de relaciones de desarrolladores en Blackphone, teníamos un cuarto de mil millones de dólares en financiación, y todavía no podíamos acceder al trabajo de chips personalizados.


Ellos encontraron una solución al incorporar un intérprete MicroPython dentro de la zona de confianza para ejecutar el código Trezor y soportar SecP, pero solo se envió en unos pocos dispositivos. Incluso Apple, con todo su poder, está restringido por la ley de tratados.


Esto crea un nuevo tipo de guarda de puertas. Apple y Google pueden decir de manera efectiva, “¿Quieres una identidad digital segura en un teléfono?Entonces lo haces a nuestra manera.”No lo llamaría coerción en el sentido más fuerte, pero es absolutamente una forma de control central.

¿Has visto que la descentralización se cooptó? ¿Cuáles son los signos de advertencia temprana de que algo ha sido capturado?

He referido a esto con broma como "El teorema de la imposibilidad de Allen" - una especie deEl teorema de ArrowArrow mostró que no hay un sistema de votación perfecto porque los valores que está optimizando para eventualmente comienzan a entrar en conflicto. creo que lo mismo se aplica a la descentralización. Cada arquitectura hace compromisos, y si no eres honesto acerca de esos compromisos, silenciosamente sacan al sistema de sus valores.

El teorema de Arrow


Bitcoin fue la primera prueba real de que el consenso descentralizado podía funcionar a escala. Los protocolos anteriores necesitaban supermajoridades —dos tercios o más— para llegar a un acuerdo. Bitcoin mostró que una simple mayoría de poder de hash era suficiente, lo que fue bastante asombroso. Pero uno de los pilares de Bitcoin es Bitcoin Core —un pequeño grupo de desarrolladores que restringe estrechamente los cambios a la base de código. Tan estrechamente, de hecho, que muchos argumentan que Bitcoin ni siquiera debería ser reimplementado en otro idioma. Usted necesita usar exactamente el mismo código C—bugs y todo. Eso crea una especie de centralidad. Yo lo llamaría una dictadura benevolente, pero es un punto de choque aun así.


He visto la misma dinámica en la identidad digital. credenciales verificables, por ejemplo, generalmente vienen de un gobierno o institución – emisores centralizados. “Tienes permiso para conducir” se convierte en “te permite embarcarte en un avión” o “entrar en una barra”.


En la India, por ejemplo, a menudo no se puede alquilar una habitación o un coche sin proporcionar su número de Aadhaar.


¿Podemos descomponer estas credenciales en partes más pequeñas?Prueba de edad, prueba de seguro, prueba de un examen de conducción aprobado, cada uno procedente de diferentes fuentes, en lugar de que todo fluya de una misma autoridad.


Un enfoque prometedor es lo que Utah está haciendo con suNueva ley de identidad digitalNo están emitiendo identidades por sí mismos. En cambio, han establecido requisitos y permiten a terceros solicitar una aprobación.Si la solución cumple con sus criterios, el estado la acepta.

Nueva ley de identidad digital


Pero estos tipos de innovaciones son raros. Lo que a menudo veo en su lugar son sistemas que priorizan el envío sobre los principios. Es spec-primero, valores-después. La gobernanza es capturada por los insiders. DNS, tiendas de aplicaciones, revocación y cumplimiento -todos se convierten en puntos de choque. Control sin responsabilidad.


Recuerdo hablar con los reguladores en los Países Bajos que dijeron: “Tenemos tres niveles de autenticación, así que simplemente exigamos el más alto para todo.


Los Países Bajos eran uno de los países más tolerantes en Europa antes de la Segunda Guerra Mundial, pero todavía tenían una de las tasas más altas de muertes por el Holocausto. Alrededor del 75% de los judíos fueron asesinados allí, en comparación con el 25% en Francia, un país históricamente menos tolerante.Fueron armados. el

Fueron armados


No debes escanear tus huellas dactilares solo para informar de un agujero en la carretera.Cuando pides a la gente que sobreautentique para acciones cívicas simples, estás convirtiendo la participación pública en una responsabilidad.


Y vemos nuevas formas de esto todos los días.Platformas como Facebook y Google cierran el acceso sin previo aviso.No sólo pierdes tu perfil, pierdes tu correo electrónico, tus anuncios, tu calendario, tu negocio.No hay hombre con quien hablar.No hay proceso de apelación.No hay recurso.


Los sistemas más peligrosos son los que fallan silenciosamente.Cuando comienzas a ver patrones como la gobernanza opaca, el control centralizado y la falta de salida, es cuando las alarmas deben apagarse.Porque si tu arquitectura no resiste la coerción o mitiga la correlación, no es descentralizada.

Si hoy estuvieras construyendo un sistema de privacidad primero, ¿qué sería no negociable en su diseño?

En primer lugar, la minimización de datos:Menos privilegios, menos acceso, y la idea de que el acceso debe ser denegable. debería ser capaz de decir, “No te estoy dando esta información.”

Menos privilegios, menos acceso


La gente tiende a subestimar lo peligroso que pueden ser los datos almacenados y vinculables.Puede que hayas utilizado la divulgación selectiva para probar algo una vez, digamos, tienes más de 18 años o vives en una dirección determinada.Pero si el verificador almacena eso y lo vincula con otras divulgaciones más tarde, tu privacidad se erode con el tiempo.


El segundo esConfianza progresivaY incluso entonces, no soy un fan de la palabra “confianza” – porque implica “te confío” o “no” Binario.

Confianza progresiva


Cuando nos encontramos en el Archivo de Internet, teníamos un contexto compartido.Podrías comprobar quién soy, leer sobre mi trabajo, ver si soy responsivo.Esto no significa que entregas inmediatamente información sensible, pero es suficiente para asumir un pequeño riesgo.Así se forma la confianza: en capas, con el tiempo, a través de la presencia, la participación y la repetición.


La tercera cosa es la escala.Me alerta cuando alguien dice: “Esta es la solución para el mundo”.


Si miras el trabajo ganador del Nobel de Elinor Ostrom, ella dice lo mismo: necesitas el nivel adecuado de subsidiariedad en estos sistemas.


¿Qué pasa si, en cambio, has construido algo para un pequeño grupo?Por ejemplo, 70 personas en una guardia de World of Warcraft que necesitan más confianza para aparecer para un asalto a tiempo.


Es el tipo de diseño que me importa. Construye pequeño. Construye intencionalmente. y diseña sistemas que reflejan cómo las personas realmente viven y se relacionan entre sí.

Trending Topics

blockchaincryptocurrencyhackernoon-top-storyprogrammingsoftware-developmenttechnologystartuphackernoon-booksBitcoinbooks