Conocí a Christopher Allen en los pasos del Internet Archive durante la conferencia FtC en San Francisco. Él compartió historias sobre la cultura temprana de Internet, y me pregunté ¿cómo alguien que ha pasado décadas construyendo sistemas seguros y abiertos siente acerca de dónde van las cosas ahora?
Christopher co-autor TLS 1.0, el protocolo criptográfico detrás de HTTPS que todavía protege la mayoría de los sitios web y aplicaciones hoy en día. También ayudó a desarrollar el estándar W3C Decentralized Identifier (DID), una fundación para la identidad digital.
Recientemente nos reconectamos para hablar sobre la privacidad, la coerción y lo que se pierde cuando los sistemas se escalan más rápido que los valores que los guían.
¿Qué significa la privacidad para usted, y por qué todavía debería importar en un mundo que se trata de conveniencia?
He pasado décadas trabajando en seguridad, criptografía y identidad digital, y a lo largo de los años, he estado bastante deliberado sobre cómo uso la palabra.PrivacidadNo es sólo una característica en la que te tocas, es un principio.
A principios de los 90, apoyé la libertad de exportación para herramientas como PGP y co-autor del estándar SSL/TLS.Tecnología de privacidad, porque sentía que la palabra ya estaba haciendo demasiado. prefirió hablar de confianza, confidencialidad e integridad.
Incluso ahora, no soy un gran fan del términoPrivacidadNo creo que capte lo que la gente está tratando de proteger.Recuerdo ir a una conferencia de privacidad y darme cuenta de cómo las personas usaban la palabra de manera diferente.No solo personas de diferentes países, sino de diferentes orígenes, experiencias de vida, género... Todo el mundo estaba diciendo “privacidad”, pero no estaban hablando del mismo en absoluto.
He venido a ver la privacidad como aparecida de cuatro maneras diferentes.defensive privacycosas como proteger tu tarjeta de crédito o las llaves de Ethereum de ser robadas.
Luego hayhuman rights privacy, protegiendo su capacidad para hablar, reunirse y participar económicamente.Cuando ese tipo de privacidad se compromete, abre la puerta a la coerción y la exclusión.
El tercer tipo - lo que yo llamopersonal privacyLa idea de que “buenas cercas hacen buenos vecinos” debería ser capaz de hacer lo que quiero en mi propio espacio, en mis propios términos, siempre que no dañe a nadie.
Y por último,relational privacy.Es la necesidad de mantener diferentes partes de su vida separadas: por ejemplo, es posible que no desee que su identidad profesional se confunda con su papel como madre, o que su vida como artista se confunda con su trabajo como contable.
Estas categorías obviamente se sobrepasan, pero cada una de ellas protege algo significativo: su seguridad, su libertad, sus relaciones y su sentido de sí mismo.Los cuatro tipos de privacidad. el
El gran problema ahora es que hemos normalizado la vigilancia.La conveniencia es seductora: es fácil dar un poco de ti mismo solo para hacer algo más rápido.Pero la privacidad sigue siendo una de las últimas defensas que tenemos contra la coerción.Sin ella, la disidencia se vuelve peligrosa.La creatividad comienza a disminuir.La identidad se convierte en algo emitido por un sistema, en lugar de algo que nosotros mismos formamos.
Es por eso que todavía importa, quizás más que nunca, y es algo que trato de mantener en la vanguardia cada vez que hablamos.
La privacidad como anticoerción me recuerda los valores de cypherpunk. ¿Qué dirían los cypherpunks de los años 80 y 90 sobre cómo están las cosas hoy?
Estarían asustados, no porque las herramientas no existan, sino porque hemos comprometido nuestros valores.
Cypherpunks creía que la criptografía fuerte podía empoderar a los individuos sobre las instituciones.Ese era el punto: usar las matemáticas para crear libertad.Pero hoy, incluso en la Web3, a menudo vemos tecnologías comercializadas como “decentralizadas” mientras silenciosamente refuerzan el control centralizado.
Peor aún, la coerción está de vuelta en la moda, a menudo justificada por amenazas como el terrorismo o la seguridad de los niños.
Por supuesto, muchos de los cypherpunks todavía están por ahí, así que puedes votarlos activamente.Pero creo que, dado el contexto de la época, seguramente estarían diciendo: “Te dijimos eso”.
En retrospectiva, algunos podrían ahora estar de acuerdo en que también contribuyeron a los problemas de varias maneras.El perfecto es el enemigo del bienMuchos estaban tan enfocados en lo que querían hacer que nada se hizo.Y ahora estoy viendo a personas con buenas intenciones haciendo compromisos, y creo que estamos perdiendo la batalla del otro lado.
¿Dónde dibujamos la línea? ¿Cuál es el equilibrio entre ser pragmático y suficientemente valorizado? Este es uno de los desafíos más importantes que enfrentamos.Y hemos ido demasiado lejos en el camino de “sólo hacer que funcione – lo arreglaremos más tarde”.Los últimos 15 o 20 años nos han demostrado: Algunas de estas cosas son realmente, realmente difíciles de arreglar después del hecho.
Por lo tanto, los cypherpunks no solo criticarían al estado de vigilancia, sino que también nos llamarían a los tecnólogos por permitirlo.
¿Qué opinas de la nueva ola de esfuerzos de privacidad en Web3, desde la pista cypherpunk de Devcon a iniciativas como Web3PrivacyNow?
Saludo esta revitalización, pero sigo siendo escéptico sobre dónde va.
No estoy muy involucrado en el ecosistema de Ethereum estos días, especialmente las partes centradas en tokens.trompeta—Bueno, ahora tiene un doble significado: privacidad.Los incentivos impulsan a las personas a promover tokens, aumentar la visibilidad y alentar el compartir.
Recuerdo haber tenido una conversación profunda con Vitalik en 2014, antes de lanzar Ethereum.En ese momento, abordó la privacidad más desde una perspectiva libertaria.Sólo más recientemente se ha convertido en algo que él llama fundamental.Pero porque no era una prioridad temprana, muchos de los problemas de hoy provienen de esas decisiones tempranas.
Todavía no puedo creer que la mayoría de las transacciones de Ethereum se basen en una única clave pública.Puedes hablar de la abstracción de cuentas y todo eso, pero ya dijimos hace más de una década: no reutilizes la misma clave.Y ni siquiera hemos empezado realmente a desempacar los riesgos de correlación.Toma lo que a veces llamo cuasi-correlación -qué contratos inteligentes utilizas, qué servicios están involucrados, qué DNS te confias para acceder a la infraestructura supuestamente descentralizada.
Las pruebas de conocimiento cero (ZK) están ganando tracción, pero también son los entornos de ejecución confiables (TEEs).
Me gusta mucho el trabajo que se hace con pruebas de conocimiento cero.
Los entornos de ejecución confiables (TEEs) son una historia diferente. Nunca he sido un fan. Cada vez que alguien dice: “Oh, hemos corregido los problemas de Intel”, los problemas vuelven a aparecer en otra forma. ataques de canal lateral, puertas traseras de vendedores, bloqueos de seguridad son una larga lista.
Incluso cuando la gente está tratando de hacer lo correcto, la pila de hardware se pone en el camino.
Es por eso que me inclino más hacia la computación multipartidaria.
Cualquiera que sea la herramienta -ZK, TEE o cualquier otra cosa- necesita
¿Es también un problema de centralización?
Definitivamente, ese es el otro lado de los TEEs. Cuando era vicepresidente de relaciones de desarrolladores en Blackphone, teníamos un cuarto de mil millones de dólares en financiación, y todavía no podíamos acceder al trabajo de chips personalizados.
Ellos encontraron una solución al incorporar un intérprete MicroPython dentro de la zona de confianza para ejecutar el código Trezor y soportar SecP, pero solo se envió en unos pocos dispositivos. Incluso Apple, con todo su poder, está restringido por la ley de tratados.
Esto crea un nuevo tipo de guarda de puertas. Apple y Google pueden decir de manera efectiva, “¿Quieres una identidad digital segura en un teléfono?Entonces lo haces a nuestra manera.”No lo llamaría coerción en el sentido más fuerte, pero es absolutamente una forma de control central.
¿Has visto que la descentralización se cooptó? ¿Cuáles son los signos de advertencia temprana de que algo ha sido capturado?
He referido a esto con broma como "El teorema de la imposibilidad de Allen" - una especie de
Bitcoin fue la primera prueba real de que el consenso descentralizado podía funcionar a escala. Los protocolos anteriores necesitaban supermajoridades —dos tercios o más— para llegar a un acuerdo. Bitcoin mostró que una simple mayoría de poder de hash era suficiente, lo que fue bastante asombroso. Pero uno de los pilares de Bitcoin es Bitcoin Core —un pequeño grupo de desarrolladores que restringe estrechamente los cambios a la base de código. Tan estrechamente, de hecho, que muchos argumentan que Bitcoin ni siquiera debería ser reimplementado en otro idioma. Usted necesita usar exactamente el mismo código C—bugs y todo. Eso crea una especie de centralidad. Yo lo llamaría una dictadura benevolente, pero es un punto de choque aun así.
He visto la misma dinámica en la identidad digital. credenciales verificables, por ejemplo, generalmente vienen de un gobierno o institución – emisores centralizados. “Tienes permiso para conducir” se convierte en “te permite embarcarte en un avión” o “entrar en una barra”.
En la India, por ejemplo, a menudo no se puede alquilar una habitación o un coche sin proporcionar su número de Aadhaar.
¿Podemos descomponer estas credenciales en partes más pequeñas?Prueba de edad, prueba de seguro, prueba de un examen de conducción aprobado, cada uno procedente de diferentes fuentes, en lugar de que todo fluya de una misma autoridad.
Un enfoque prometedor es lo que Utah está haciendo con su
Pero estos tipos de innovaciones son raros. Lo que a menudo veo en su lugar son sistemas que priorizan el envío sobre los principios. Es spec-primero, valores-después. La gobernanza es capturada por los insiders. DNS, tiendas de aplicaciones, revocación y cumplimiento -todos se convierten en puntos de choque. Control sin responsabilidad.
Recuerdo hablar con los reguladores en los Países Bajos que dijeron: “Tenemos tres niveles de autenticación, así que simplemente exigamos el más alto para todo.
Los Países Bajos eran uno de los países más tolerantes en Europa antes de la Segunda Guerra Mundial, pero todavía tenían una de las tasas más altas de muertes por el Holocausto. Alrededor del 75% de los judíos fueron asesinados allí, en comparación con el 25% en Francia, un país históricamente menos tolerante.
No debes escanear tus huellas dactilares solo para informar de un agujero en la carretera.Cuando pides a la gente que sobreautentique para acciones cívicas simples, estás convirtiendo la participación pública en una responsabilidad.
Y vemos nuevas formas de esto todos los días.Platformas como Facebook y Google cierran el acceso sin previo aviso.No sólo pierdes tu perfil, pierdes tu correo electrónico, tus anuncios, tu calendario, tu negocio.No hay hombre con quien hablar.No hay proceso de apelación.No hay recurso.
Los sistemas más peligrosos son los que fallan silenciosamente.Cuando comienzas a ver patrones como la gobernanza opaca, el control centralizado y la falta de salida, es cuando las alarmas deben apagarse.Porque si tu arquitectura no resiste la coerción o mitiga la correlación, no es descentralizada.
Si hoy estuvieras construyendo un sistema de privacidad primero, ¿qué sería no negociable en su diseño?
En primer lugar, la minimización de datos:
La gente tiende a subestimar lo peligroso que pueden ser los datos almacenados y vinculables.Puede que hayas utilizado la divulgación selectiva para probar algo una vez, digamos, tienes más de 18 años o vives en una dirección determinada.Pero si el verificador almacena eso y lo vincula con otras divulgaciones más tarde, tu privacidad se erode con el tiempo.
El segundo es
Cuando nos encontramos en el Archivo de Internet, teníamos un contexto compartido.Podrías comprobar quién soy, leer sobre mi trabajo, ver si soy responsivo.Esto no significa que entregas inmediatamente información sensible, pero es suficiente para asumir un pequeño riesgo.Así se forma la confianza: en capas, con el tiempo, a través de la presencia, la participación y la repetición.
La tercera cosa es la escala.Me alerta cuando alguien dice: “Esta es la solución para el mundo”.
Si miras el trabajo ganador del Nobel de Elinor Ostrom, ella dice lo mismo: necesitas el nivel adecuado de subsidiariedad en estos sistemas.
¿Qué pasa si, en cambio, has construido algo para un pequeño grupo?Por ejemplo, 70 personas en una guardia de World of Warcraft que necesitan más confianza para aparecer para un asalto a tiempo.
Es el tipo de diseño que me importa. Construye pequeño. Construye intencionalmente. y diseña sistemas que reflejan cómo las personas realmente viven y se relacionan entre sí.