Blockchain Parte 1 – Visión general

Blockchain es una tecnología que va a cambiar el mundo.

 

 

Crisis del sistema financiero

En Septiembre de 2008 Lehman Brothers Holdings Inc. la compañía global de servicios financieros de Estados Unidos fundada en 1850 anuncia su quiebra, sus activos alcanzaban casi los 700.000 millones de dólares.

Fue uno de los hechos que pudo precipitar la creación de la tecnología Blockchain, el 31 de Octubre de 2008 Satoshi Nakamoto envió en una lista de correo de criptografia el enlace al whitepaper de Bitcoin, solo unos 3 meses antes alguien había registrado ya el dominio de bitcoin.org

Sathoshi en su whitepaper describe perfectamente la tecnología blockchain, una red p2p donde los usuarios pueden intercambiar valor sin necesidad de un tercero que aporte la confianza.

La principal motivación de Satoshi Nakamoto era posiblemente crear este espacio en la red pensado ya desde los años 90 por el foro cripto-anarquista, donde las personas pudieran distribuir la riqueza sin que las entidades de poder, encargadas de regular y censurar la riqueza pudieran intervenir de ninguna manera.

La tecnología Blockchain que subyace bajo Bitcoin es más que un sistema financiero, Satoshi puso sobre la mesa una idea que servirá para cambiar la vida de las personas en el futuro, a día de hoy siguen apareciendo nuevos casos de uso donde Blockchain mejora sustancialmente la eficacia, disminuye coste o elimina intermediarios.

El diseño original de blockchain se sostiene por dos principales ideas.

Red de nodos P2P

Red de nodos p2p gobernada por un algoritmo de consenso, proporciona democratización, confianza y seguridad, en la red podemos encontrar nodos mineros y nodos verificadores. El algoritmo funciona mientras el 51% de los nodos sean honestos, los nodos mineros son los encargados de escribir un nuevo bloque en la red.

Los nodos mineros tienen que resolver un problema matemático llamado prueba de trabajo – proof of work, en Bitcoin este proceso suele durar unos 10 minutos. Para resolverlo se ha debido invertir una importante cantidad de CPU y electricidad.

Resultaría un absurdo pensar que el 51% del poder computacional y los recursos de la red se están usando para manipular los valores guardados en un bloque, puesto que al ser descubierto la confianza en la red podría caer cerca del cero y los beneficios de este atacante se vean reducidos al propósito de destruirla, nunca al de lucrarse. Otro problema para atacar la red, es que es un esquema descentralizado, resulta bastante complicado atacar simultáneamente miles de nodos, para conseguir un efecto de denegación de servicio por ejemplo.

Cadena de bloques

La cadena de bloques está persistida en cada nodo, dentro de cada nodo se almacena toda la cadena desde la creación del bloque génesis hasta el último bloque confirmado por la red, se incluyen usando criptografía y esto los hace prácticamente inmutables.

Para escribir un bloque en la red el nodo debe completar la prueba de trabajo – proof of work, el primero que lo haga tiene derecho a incluirlo.

Durante ese tiempo habrá recogido transferencias enviadas por sus nodos vecinos y si todas son honestas las incluirá en el bloque, la forma que tendrán el resto de nodos de reconocer a ese bloque como el último bloque será empezando de nuevo la prueba de trabajo – proof of work.

La prueba de trabajo consiste en un algoritmo secuencial que a base de probar números consigue encontrar un número que cumple unas condiciones dadas. Ya estaba implementado en un software anterior llamado HashCash.

Blockchain no es solo tecnología

Ya han pasado casi 10 años desde la aparición de este primer blockchain y como no podía ser de otra forma otros desarrolladores han mejorado y evolucionado este sistema.

El tiempo sin embargo nos ha dejado ver que Bitcoin sigue siendo el más adoptado con todas sus limitaciones respecto a sus competidores, la explicación es muy sencilla, fue el primero y sigue siendo más o menos propiedad de todos los usuarios de la red.

Y es que blockchain es mucho más que una simple tecnología, es una filosofía disruptiva que rompe con las nociones de gobernanza, privacidad, control, censura, democratización y confianza que tenemos interiorizadas como normales.

Blockchain Parte 2 – Criptografía

Publicado en BitCoin, blockchain, Criptomoneda, ethereum, Sin categoría, smart contracts | Deja un comentario

El INE espía nuestros móviles y paga por ello, blockchain y criptografía como solución para democratizar este proceso

Estado del Arte

Vivimos en la era del feudalismo digital, la privacidad de los usuarios en internet es casi nula, los datos personales son secuestrados en silos virtuales custodiados por empresas y organizaciones, los usuarios no tienen herramientas para recuperar el control de sus propios datos.

En Europa tenemos la ley RGPD (Regulación General de Protección de Datos), la cual es la más proteccionista con la privacidad del mundo, las otras dos grandes vertientes son China donde todo el mundo es espiado, y EEUU donde hay un enfoque más liberal. De momento todas son ineficientes frente a los silos virtuales que poseen las grandes empresas de internet, y que componen el escenario del feudalismo digital.

La criptografía y las redes descentralizadas basadas en blockchain, están siendo utilizadas para ayudar a diseñar un nuevo paradigma llamado DID (Identidad Digital Descentralizada), esta inspirado en la idea de la identidad auto-soberana (SSI), donde los datos de los usuarios en internet son controlados por los propios usuarios y nunca son vinculados con su identidad. Y de esta forma, poder controlar qué datos se quieren compartir o alquilar, a quien, durante cuánto tiempo y a qué precio.

La noticia

Durante 8 días el INE espiará a un promedio de 5000 personas por cada una de las 3500 zonas en las que se ha dividido el territorio español para la operación.

Se pagará aproximadamente 500.000 euros en total a tres operadoras telefónicas para obtener “estadísticas agrupadas” con un alto grado de anonimato, sobre la información generada por la geolocalización de sus usuarios.

Esta innovadora medida se tomará para sustituir a las encuestas, las cuales eran voluntarias, mientras que ahora los usuarios serán espiados. El interés de las instituciones es tener información para mejorar las infraestructuras públicas. 

Los datos estarán “cocinados”, es decir , serán cálculos del tipo “número de móviles encendidos a esa hora en esa zona”, por lo que no será fácil para el INE vincular alguno de estos datos con el dispositivo o individuo que generó parte de esa muestra. 

Los datos en crudo sin cocinar permanecerán en silos de las operadoras telefónicas, estos datos en crudo si podrían vincular a los usuarios con el resto de la información.

Reflexión

Actualmente las identidades y datos generados por los usuarios se han convertido en la “sangre de unicornio” para empresas y organizaciones digitales protagonistas de esta nueva generación (sobre todo GAFA Google, Apple, Facebook y Amazon), redes sociales, buscadores, tiendas online, organizaciones gubernamentales, etc..

Tenemos la oportunidad de coger conciencia de que la privacidad es un derecho fundamental y volver a desarrollar un mecanismo de defensa natural que ha mantenido vivo al ser humano por siglos, que es el miedo a lo desconocido. De manera inexplicable, cuando se trata de las redes los usuarios exponen todo tipo de información sin la precaución que suelen tener en el mundo real. 

Los únicos propietarios de estos datos son los usuarios que los generaron y ellos son los que deben decidir quien los usa, de qué forma y cuánto va a pagar por ello.

Privacidad en los inicios de internet

La privacidad es el poder de revelarse uno mismo al mundo en forma selectiva. – Eric Hughes 1993

Desde los primeros años de la existencia de internet, algunos grupos especialistas en privacidad digital como el grupo Cypherpunks, ya avisaban del riesgo que entrañaba la adopción de los medios digitales e internet por la mayoría de la sociedad para la privacidad de los usuarios.

Cito el primer párrafo de su manifiesto.

«La privacidad es necesaria para una sociedad abierta en la era electrónica. La privacidad no es confidencialidad. Un asunto privado es algo que uno no quiere que todo el mundo sepa, pero un asunto secreto es algo que alguien no quiere que nadie sepa.
La privacidad es el poder de revelarse uno mismo al mundo en forma selectiva.»

Referencia: Manifiesto Cypherpunk – Eric Hughes

Derecho fundamental de la privacidad

… «incrementa la capacidad de los gobiernos, las empresas y las personas de llevar a cabo actividades de vigilancia, interceptación y recopilación de datos, lo que podría constituir una violación o una transgresión de los derechos humanos» ..

El derecho a la privacidad está reconocido como un derecho fundamental, esto significa que está por encima de cualquier organización o gobierno, tal y como advierte Acnur en un documento emitido en 2016 advirtiendo en uno de sus párrafos, que cito a continuación,  que algo como lo hoy analizamos podría pasar.

«Observando que el rápido ritmo del desarrollo tecnológico permite a las personas de todo el mundo utilizar las nuevas tecnologías de la información y las comunicaciones y, al mismo tiempo, incrementa la capacidad de los gobiernos, las empresas y las personas de llevar a cabo actividades de vigilancia, interceptación y recopilación de datos, lo que podría constituir una violación o una transgresión de los derechos humanos, en particular del derecho a la privacidad, establecido en el artículo 12 de la Declaración Universal de Derechos Humanos y el artículo 17 del Pacto Internacional de Derechos Civiles y Políticos, y que, por lo tanto, esta cuestión suscita cada vez más preocupación,»

Referencia: El Derecho a la privacidad en la era digital. A/C.3/71/L.39 (Acnur.org)

Conciencia del valor del dato.

La legislación europea actual GPRD sobre datos personales afirma que cualquier información relacionada con una persona física que se puede utilizar para identificar a la misma de forma directa o indirecta, es un dato personal.

Cada dato generado por un usuario que de alguna forma quede vinculado a su identidad, a su IP o dispositivo móvil es un dato personal, entonces el propietario es el usuario que lo generó.

Aunque los datos fueron generados por usuarios, finalmente los propietarios acaban siendo las compañías, en este caso las operadoras telefónicas, que son las que han vendido al INE la información.

Seguramente los usuarios de estas compañías, al firmar sus contratos, aceptaron que estos datos podrían ser explotados por las dichas compañías telefónicas para ciertos objetivos, entre ellos venderselos a gobiernos u otras empresas.

Si bien, los números nos dicen, que los usuarios espiados no se podrían hacer ricos con un reparto más justo de la venta, en este caso en particular tocarían a menos de 1 céntimo por cabeza, por lo que sería difícil cobrar esta recompensa en céntimos de euro. Este es otro reto que podría atacar la tecnología del futuro, generando micropagos en otra divisa que puede ser más fraccionada que el euro.

Dado que ahora que sabemos que estas compañías están especializadas en explotar los datos de los usuarios, las oportunidades pueden ser infinitas y los usuarios como siempre se quedarán fuera del pastel.

Es hora de hacernos preguntas

¿Podría tener el usuario el control de sus datos y rentabilizar el uso de los mismos?

¿Los usuarios pueden recuperar el control de sus datos?, ¿Los usuarios podrían ser recompensados por la cesión de sus datos?, ¿Cuánto valen realmente los datos de los usuarios generados en estas compañías? ¿Existe alguna solución tecnológica para que los datos de usuarios generados no acaben en silos de empresas?

La respuesta podría estar escondida en el desarrollo de la Identidad Digital Descentralizada (DID), se basa en el uso de la criptografía, y ya se está trabajando en varios foros como la W3C o la Unión Europea eiDas una implementación para el futuro.

Está basada en una filosofía de gestión de la identidad llamada Identidad Auto-Soberana (SSI Self Sovereign Identity – Cristopher Allen) que defiende que el control de todos los datos generados por los usuarios deben estar en las manos de los usuarios, que son los legítimos propietarios.

Las redes de DIDs, al ser descentralizadas, podrían permitir crear un ecosistema resistente a la censura, donde el usuario podría poner los límites y el precio con el que se usan sus datos, es decir, un mercado de oferta y demanda, y de esta forma obtener recompensas económicas y gestionar el acceso a dichos datos a los interesados que les paguen por ello.

Otra parte de estos sistemas estaría implementando con Blockchain, que va a facilitar la gestión de los privilegios sobre estos datos y la transmisión de valor o dinero si fuera necesario de forma ágil y altamente fraccionada. Ya que actualmente solo las divisas creadas con blockchain son capaces de fraccionar sus unidades contables en 8 decimales o más y de hacer transferencias en segundos de estas pequeñas cantidades.

Otra tarea de la parte Blockchain será descentralizar el custodio del estado del negocio, las DIDs permitirán a los usuarios ser los únicos custodios de los datos generados, y Blockchain permitirá que todos los datos de negocio generados entre interesados queden reflejados en un lugar incorruptible, accesible y verificable.

Conclusión

La combinación de Blockchain y las DIDs podrían ser la fórmula para conseguir que los usuarios puedan rentabilizar el uso de sus datos con total autonomía y sin perder el derecho fundamental a su privacidad.

Blockchain puede aportar un sistema descentralizado para verificar las identidades sin tener que custodiarlas y permitir que modelos de negocio basados en micropagos se lleven a cabo.

El paradigma SSI y su posible implementación en las DIDs nos trae una posible solución a los dos grandes retos que han aparecido con la revolución digital de internet, la privacidad en internet,  el control de los datos los usuarios.

En un futuro no muy lejano los usuarios podrán decidir a quien ceder sus datos y cuánto cobrar por ello, sin tener que vincular su identidad.

De esta forma las aplicaciones podrán compartir cierta información de perfil, si es mayor de edad, si tiene ciertos intereses, etc.. pero nunca se podrán identificar al usuario que generó estos datos.

Publicado en blockchain | Deja un comentario

Blockchain Parte 10 – Casos de uso

Casos de uso – Auditoria documental

Existe la sospecha de que un cargo público de la Comunidad de Madrid consiguió la titulación de un máster de la URJC de forma no habitual… dejo el enlace aquí.

Esta situación se situación se podrá evitar en el futuro, cuando blockchain forme parte del núcleo duro de tecnologías responsables de la integridad de los datos emitidos por un entidad certificadora.

Una de las muchas funciones de las universidades es emitir certificados, títulos, documentos que identifican las habilidades y competencias que los alumnos han obtenido,

Es un documento muy importante, aunque parece un objetivo final desde el punto de vista de un alumno también es el punto de partida para el prestigio de una universidad.

Cuanto más éxito tengan estos alumnos en su carrera profesional más valorado será dicho título.

Parece que hay mucho en juego, por parte de todos los actores que rodean la emisión y el prestigio de este tipo de documentos.

Entonces … ¿Por qué el control de la emisión de estos certificados queda muchas veces a expensas de la voluntad humana de unos pocos funcionarios en registros fácilmente modificables?

¿Por qué no existen unos mecanismo de control suficientemente fuertes para detectar un comportamiento corrupto por parte de algún funcionario o empleado de la institución?

Se sospecha, pero todavía no se ha aclarado que el profesor encargado de emitir la nota de la asignatura firmó un «No presentado», entonces ¿es suficiente seguridad guardar un registro informático en una base de datos centralizada donde más gente a parte del profesor tiene acceso de modificación?

Caso de uso blockchain

Hay dos propiedades de blockchain que ayudarían mucho a evitar este tipo de problemas, el primer enfoque sería la auditoria de documentos digitales y el segundo los contratos inteligentes.

Hoy en día ya existen aplicaciones dedicadas a la auditoria de documentos digitales, en este caso podría funcionar de la siguiente forma, en el momento de que se genera el documento que da forma a la evaluación podría ser firmado con la clave que solo tiene el profesor, a este documento firmado se le realiza un hash(256) y es subido a la cadena de bloques donde permanecerá inmutable por el resto de los días.

Solo con este movimiento tenemos la seguridad de que si alguien ha alterado una nota es fácilmente detectable.

El segundo enfoque nos acota en el tiempo el problema, es decir, hace que salte antes la alarma, podríamos diseñar un contrato inteligente al empezar el curso, este contrato va a contar un array de profesores y otro de alumnos.

Solo en el caso de que todos los profesores que tienen un alumno hayan firmado una nota para este curso para este alumno el contrato liberará la posibilidad de emitir el título, en caso contrario el título no será emitido.

Además como consecuencia de ambos enfoques quedaría una trazabilidad total de las acciones de los actores implicados.

Este contrato podría ser publicado en una blockchain pública, aunque su código fuera abierto y público, los usuarios que inicializan los contratos al principio del curso podrían ser anónimos, y siempre podría quedar en el ámbito de la capa de la seguridad de protección de datos de la Universidad saber que dirección corresponde a que alumno.

Por lo que estaría alineado con las políticas de la LOPD sin problemas.

Quedaría también en el lado de la figura pública dar a conocer para este tipos de contratos sus direcciones y de esta forma el seguimiento de estos procesos para la personas de carácter público pudiera universal y transparente para todos los que les pagamos.

Conclusión

Este solo un caso concreto extraído del contexto del día a día de las noticias, pero si nos paramos a pensar un poco, la propiedad de trazabilidad para documentos digitales de blockchain proporciona una mejorar en la calidad del dato y la confianza entre sistemas que será un avance muy interesante.

Publicado en Auditoria Documental, blockchain, ethereum, smart contracts, Trazabilidad | Deja un comentario