Conocí a Christopher Allen en los pasos del Internet Archive durante la conferencia FtC en San Francisco. Él compartió historias sobre la cultura temprana de Internet, y me pregunté ¿cómo alguien que ha pasado décadas construyendo sistemas seguros y abiertos siente acerca de dónde van las cosas ahora? por Christopher Allen por Christopher Allen Conferencia FTC Conferencia FTC Christopher co-autor TLS 1.0, el protocolo criptográfico detrás de HTTPS que todavía protege la mayoría de los sitios web y aplicaciones hoy en día. También ayudó a desarrollar el estándar W3C Decentralized Identifier (DID), una fundación para la identidad digital. de Christopher de Christopher El TLS 1.0 El TLS 1.0 Norma de identificación descentralizada (DID) del W3C Norma de identificación descentralizada (DID) del W3C Compañías Blockchain Compañías Blockchain Recientemente nos reconectamos para hablar sobre la privacidad, la coerción y lo que se pierde cuando los sistemas se escalan más rápido que los valores que los guían. ¿Qué significa la privacidad para usted, y por qué todavía debería importar en un mundo que se trata de conveniencia? He pasado décadas trabajando en seguridad, criptografía y identidad digital, y a lo largo de los años, he estado bastante deliberado sobre cómo uso la palabra. No es sólo una característica en la que te tocas, es un principio. Privacidad A principios de los 90, apoyé la libertad de exportación para herramientas como PGP y co-autor del estándar SSL/TLS. , porque sentía que la palabra ya estaba haciendo demasiado. prefirió hablar de confianza, confidencialidad e integridad. Tecnología de privacidad Incluso ahora, no soy un gran fan del término No creo que capte lo que la gente está tratando de proteger.Recuerdo ir a una conferencia de privacidad y darme cuenta de cómo las personas usaban la palabra de manera diferente.No solo personas de diferentes países, sino de diferentes orígenes, experiencias de vida, género... Todo el mundo estaba diciendo “privacidad”, pero no estaban hablando del mismo en absoluto. Privacidad He venido a ver la privacidad como aparecida de cuatro maneras diferentes. cosas como proteger tu tarjeta de crédito o las llaves de Ethereum de ser robadas. defensive privacy Luego hay , protegiendo su capacidad para hablar, reunirse y participar económicamente.Cuando ese tipo de privacidad se compromete, abre la puerta a la coerción y la exclusión. human rights privacy El tercer tipo - lo que yo llamo La idea de que “buenas cercas hacen buenos vecinos” debería ser capaz de hacer lo que quiero en mi propio espacio, en mis propios términos, siempre que no dañe a nadie. personal privacy Y por último, Es la necesidad de mantener diferentes partes de su vida separadas: por ejemplo, es posible que no desee que su identidad profesional se confunda con su papel como madre, o que su vida como artista se confunda con su trabajo como contable. relational privacy. Estas categorías obviamente se sobrepasan, pero cada una de ellas protege algo significativo: su seguridad, su libertad, sus relaciones y su sentido de sí mismo. . el Los cuatro tipos de privacidad Los cuatro tipos de privacidad Los cuatro tipos de privacidad El gran problema ahora es que hemos normalizado la vigilancia.La conveniencia es seductora: es fácil dar un poco de ti mismo solo para hacer algo más rápido.Pero la privacidad sigue siendo una de las últimas defensas que tenemos contra la coerción.Sin ella, la disidencia se vuelve peligrosa.La creatividad comienza a disminuir.La identidad se convierte en algo emitido por un sistema, en lugar de algo que nosotros mismos formamos. Es por eso que todavía importa, quizás más que nunca, y es algo que trato de mantener en la vanguardia cada vez que hablamos. . el Diseñar sistemas con valores en su núcleo Diseñar sistemas con valores en su núcleo La privacidad como anticoerción me recuerda los valores de cypherpunk. ¿Qué dirían los cypherpunks de los años 80 y 90 sobre cómo están las cosas hoy? Estarían asustados, no porque las herramientas no existan, sino porque hemos comprometido nuestros valores. Cypherpunks creía que la criptografía fuerte podía empoderar a los individuos sobre las instituciones.Ese era el punto: usar las matemáticas para crear libertad.Pero hoy, incluso en la Web3, a menudo vemos tecnologías comercializadas como “decentralizadas” mientras silenciosamente refuerzan el control centralizado. Peor aún, la coerción está de vuelta en la moda, a menudo justificada por amenazas como el terrorismo o la seguridad de los niños. “Y como resultado, estamos cediendo más y más terreno a la vigilancia y el control. Los cuatro caballos del Infocalipsis Los cuatro caballos del Infocalipsis Por supuesto, muchos de los cypherpunks todavía están por ahí, así que puedes votarlos activamente.Pero creo que, dado el contexto de la época, seguramente estarían diciendo: “Te dijimos eso”. En retrospectiva, algunos podrían ahora estar de acuerdo en que también contribuyeron a los problemas de varias maneras. Muchos estaban tan enfocados en lo que querían hacer que nada se hizo.Y ahora estoy viendo a personas con buenas intenciones haciendo compromisos, y creo que estamos perdiendo la batalla del otro lado. El perfecto es el enemigo del bien ¿Dónde dibujamos la línea? ¿Cuál es el equilibrio entre ser pragmático y suficientemente valorizado? Este es uno de los desafíos más importantes que enfrentamos.Y hemos ido demasiado lejos en el camino de “sólo hacer que funcione – lo arreglaremos más tarde”.Los últimos 15 o 20 años nos han demostrado: Algunas de estas cosas son realmente, realmente difíciles de arreglar después del hecho. Por lo tanto, los cypherpunks no solo criticarían al estado de vigilancia, sino que también nos llamarían a los tecnólogos por permitirlo. ¿Qué opinas de la nueva ola de esfuerzos de privacidad en Web3, desde la pista cypherpunk de Devcon a iniciativas como Web3PrivacyNow? Saludo esta revitalización, pero sigo siendo escéptico sobre dónde va. No estoy muy involucrado en el ecosistema de Ethereum estos días, especialmente las partes centradas en tokens. —Bueno, ahora tiene un doble significado: privacidad.Los incentivos impulsan a las personas a promover tokens, aumentar la visibilidad y alentar el compartir. trompeta Recuerdo haber tenido una conversación profunda con Vitalik en 2014, antes de lanzar Ethereum.En ese momento, abordó la privacidad más desde una perspectiva libertaria.Sólo más recientemente se ha convertido en algo que él llama fundamental.Pero porque no era una prioridad temprana, muchos de los problemas de hoy provienen de esas decisiones tempranas. Todavía no puedo creer que la mayoría de las transacciones de Ethereum se basen en una única clave pública.Puedes hablar de la abstracción de cuentas y todo eso, pero ya dijimos hace más de una década: no reutilizes la misma clave.Y ni siquiera hemos empezado realmente a desempacar los riesgos de correlación.Toma lo que a veces llamo cuasi-correlación -qué contratos inteligentes utilizas, qué servicios están involucrados, qué DNS te confias para acceder a la infraestructura supuestamente descentralizada. Las pruebas de conocimiento cero (ZK) están ganando tracción, pero también son los entornos de ejecución confiables (TEEs). Me gusta mucho el trabajo que se hace con pruebas de conocimiento cero. , menos exposición de datos, más verificabilidad. Pero muchas de las implementaciones más recientes se sienten complejas y opacas. Son difíciles de auditar. En algunos casos, estamos viendo nuevas configuraciones de confianza o guardias de puertas que no están recibiendo suficiente control. Divulgación selectiva y minimización de datos Divulgación selectiva y minimización de datos Los entornos de ejecución confiables (TEEs) son una historia diferente. Nunca he sido un fan. Cada vez que alguien dice: “Oh, hemos corregido los problemas de Intel”, los problemas vuelven a aparecer en otra forma. ataques de canal lateral, puertas traseras de vendedores, bloqueos de seguridad son una larga lista. Incluso cuando la gente está tratando de hacer lo correcto, la pila de hardware se pone en el camino. Muchas personas inteligentes están trabajando en ello, pero todavía golpean el mismo muro: puede abrir partes del chip, seguro, pero una vez que desciende al substrato, todo es propietario. A menos que posea la planta de fabricación (y incluso entonces, está vinculado por contratos y patentes), está atrapado con suposiciones de confianza que no puede verificar. Salones de silicona Salones de silicona Es por eso que me inclino más hacia la computación multipartidaria. , que mueve el modelo de confianza lejos de cualquier máquina única. Por supuesto, podrías hacer un ataque de canal lateral a un miembro del quórum, pero entonces tendrías que hacer lo mismo para todos los demás. Actividades alrededor de Frost Actividades alrededor de Frost Cualquiera que sea la herramienta -ZK, TEE o cualquier otra cosa- necesita Minimizar los datos, el acceso menos necesario, la confianza progresiva y la divulgación selectiva.La privacidad no se trata sólo de lo que usted demuestra. Aplicar principios más profundos Aplicar principios más profundos ¿Es también un problema de centralización? Definitivamente, ese es el otro lado de los TEEs. Cuando era vicepresidente de relaciones de desarrolladores en Blackphone, teníamos un cuarto de mil millones de dólares en financiación, y todavía no podíamos acceder al trabajo de chips personalizados. Ellos encontraron una solución al incorporar un intérprete MicroPython dentro de la zona de confianza para ejecutar el código Trezor y soportar SecP, pero solo se envió en unos pocos dispositivos. Incluso Apple, con todo su poder, está restringido por la ley de tratados. Esto crea un nuevo tipo de guarda de puertas. Apple y Google pueden decir de manera efectiva, “¿Quieres una identidad digital segura en un teléfono?Entonces lo haces a nuestra manera.”No lo llamaría coerción en el sentido más fuerte, pero es absolutamente una forma de control central. ¿Has visto que la descentralización se cooptó? ¿Cuáles son los signos de advertencia temprana de que algo ha sido capturado? He referido a esto con broma como "El teorema de la imposibilidad de Allen" - una especie de Arrow mostró que no hay un sistema de votación perfecto porque los valores que está optimizando para eventualmente comienzan a entrar en conflicto. creo que lo mismo se aplica a la descentralización. Cada arquitectura hace compromisos, y si no eres honesto acerca de esos compromisos, silenciosamente sacan al sistema de sus valores. El teorema de Arrow El teorema de Arrow Bitcoin fue la primera prueba real de que el consenso descentralizado podía funcionar a escala. Los protocolos anteriores necesitaban supermajoridades —dos tercios o más— para llegar a un acuerdo. Bitcoin mostró que una simple mayoría de poder de hash era suficiente, lo que fue bastante asombroso. Pero uno de los pilares de Bitcoin es Bitcoin Core —un pequeño grupo de desarrolladores que restringe estrechamente los cambios a la base de código. Tan estrechamente, de hecho, que muchos argumentan que Bitcoin ni siquiera debería ser reimplementado en otro idioma. Usted necesita usar exactamente el mismo código C—bugs y todo. Eso crea una especie de centralidad. Yo lo llamaría una dictadura benevolente, pero es un punto de choque aun así. He visto la misma dinámica en la identidad digital. credenciales verificables, por ejemplo, generalmente vienen de un gobierno o institución – emisores centralizados. “Tienes permiso para conducir” se convierte en “te permite embarcarte en un avión” o “entrar en una barra”. En la India, por ejemplo, a menudo no se puede alquilar una habitación o un coche sin proporcionar su número de Aadhaar. ¿Podemos descomponer estas credenciales en partes más pequeñas?Prueba de edad, prueba de seguro, prueba de un examen de conducción aprobado, cada uno procedente de diferentes fuentes, en lugar de que todo fluya de una misma autoridad. Un enfoque prometedor es lo que Utah está haciendo con su No están emitiendo identidades por sí mismos. En cambio, han establecido requisitos y permiten a terceros solicitar una aprobación.Si la solución cumple con sus criterios, el estado la acepta. Nueva ley de identidad digital Nueva ley de identidad digital Pero estos tipos de innovaciones son raros. Lo que a menudo veo en su lugar son sistemas que priorizan el envío sobre los principios. Es spec-primero, valores-después. La gobernanza es capturada por los insiders. DNS, tiendas de aplicaciones, revocación y cumplimiento -todos se convierten en puntos de choque. Control sin responsabilidad. Recuerdo hablar con los reguladores en los Países Bajos que dijeron: “Tenemos tres niveles de autenticación, así que simplemente exigamos el más alto para todo. Los Países Bajos eran uno de los países más tolerantes en Europa antes de la Segunda Guerra Mundial, pero todavía tenían una de las tasas más altas de muertes por el Holocausto. Alrededor del 75% de los judíos fueron asesinados allí, en comparación con el 25% en Francia, un país históricamente menos tolerante. . el Fueron armados Fueron armados No debes escanear tus huellas dactilares solo para informar de un agujero en la carretera.Cuando pides a la gente que sobreautentique para acciones cívicas simples, estás convirtiendo la participación pública en una responsabilidad. Y vemos nuevas formas de esto todos los días.Platformas como Facebook y Google cierran el acceso sin previo aviso.No sólo pierdes tu perfil, pierdes tu correo electrónico, tus anuncios, tu calendario, tu negocio.No hay hombre con quien hablar.No hay proceso de apelación.No hay recurso. Los sistemas más peligrosos son los que fallan silenciosamente.Cuando comienzas a ver patrones como la gobernanza opaca, el control centralizado y la falta de salida, es cuando las alarmas deben apagarse.Porque si tu arquitectura no resiste la coerción o mitiga la correlación, no es descentralizada. Si hoy estuvieras construyendo un sistema de privacidad primero, ¿qué sería no negociable en su diseño? En primer lugar, la minimización de datos: , y la idea de que el acceso debe ser denegable. debería ser capaz de decir, “No te estoy dando esta información.” Menos privilegios, menos acceso Menos privilegios, menos acceso La gente tiende a subestimar lo peligroso que pueden ser los datos almacenados y vinculables.Puede que hayas utilizado la divulgación selectiva para probar algo una vez, digamos, tienes más de 18 años o vives en una dirección determinada.Pero si el verificador almacena eso y lo vincula con otras divulgaciones más tarde, tu privacidad se erode con el tiempo. El segundo es Y incluso entonces, no soy un fan de la palabra “confianza” – porque implica “te confío” o “no” Binario. Confianza progresiva Confianza progresiva Cuando nos encontramos en el Archivo de Internet, teníamos un contexto compartido.Podrías comprobar quién soy, leer sobre mi trabajo, ver si soy responsivo.Esto no significa que entregas inmediatamente información sensible, pero es suficiente para asumir un pequeño riesgo.Así se forma la confianza: en capas, con el tiempo, a través de la presencia, la participación y la repetición. La tercera cosa es la escala.Me alerta cuando alguien dice: “Esta es la solución para el mundo”. Si miras el trabajo ganador del Nobel de Elinor Ostrom, ella dice lo mismo: necesitas el nivel adecuado de subsidiariedad en estos sistemas. ¿Qué pasa si, en cambio, has construido algo para un pequeño grupo?Por ejemplo, 70 personas en una guardia de World of Warcraft que necesitan más confianza para aparecer para un asalto a tiempo. Es el tipo de diseño que me importa. Construye pequeño. Construye intencionalmente. y diseña sistemas que reflejan cómo las personas realmente viven y se relacionan entre sí.