Anuncios
U.S. markets open in 6 hours 4 minutes
  • F S&P 500

    5,142.25
    -3.75 (-0.07%)
     
  • F Dow Jones

    39,075.00
    -67.00 (-0.17%)
     
  • F Nasdaq

    18,356.25
    +18.00 (+0.10%)
     
  • E-mini Russell 2000 Index Futur

    2,078.30
    +0.10 (+0.00%)
     
  • Petróleo

    80.05
    +0.08 (+0.10%)
     
  • Oro

    2,095.50
    -0.20 (-0.01%)
     
  • Plata

    23.38
    +0.02 (+0.07%)
     
  • dólar/euro

    1.0847
    +0.0008 (+0.08%)
     
  • Bono a 10 años

    4.1800
    0.0000 (0.00%)
     
  • Volatilidad

    13.11
    0.00 (0.00%)
     
  • dólar/libra

    1.2672
    +0.0017 (+0.13%)
     
  • yen/dólar

    150.2210
    +0.1570 (+0.10%)
     
  • Bitcoin USD

    64,880.04
    +3,358.48 (+5.46%)
     
  • CMC Crypto 200

    885.54
    0.00 (0.00%)
     
  • FTSE 100

    7,675.93
    -6.57 (-0.09%)
     
  • Nikkei 225

    40,109.23
    +198.41 (+0.50%)
     

Por qué la privacidad absoluta en Web3 es una mera ilusión

La Web3, a menudo denominada Web 3.0, representa la próxima evolución de la World Wide Web. Abarca principios como la descentralización, las tecnologías blockchain y la economía basada en tokens.

Dado que blockchain es una tecnología fundacional para las aplicaciones Web3, muchos asumen que es sinónimo de anonimato y privacidad.

Sin embargo, esta suposición queda en entredicho cuando se comprende que el protocolo blockchain opera en una red Peer-to-Peer (P2P) tradicional basada en el protocolo de Internet (IP), lo que plantea dudas sobre su total anonimato.

blockchain
blockchain

 

Las redes P2P basadas en IP y su papel en Web3


Una red P2P basada en IP representa una forma de arquitectura de red descentralizada. Estas redes se basan en el IP para el enrutamiento de datos. Los nodos individuales de la red se comunican directamente entre sí, obviando la necesidad de un servidor o concentrador centralizado.

En una red de este tipo, cada nodo participante goza del mismo estatus. Puede comunicarse directamente con los demás sin la intermediación de un servidor central.

Las redes P2P basadas en IP encuentran sus aplicaciones en Web3. Un ejemplo notable de este tipo de red es la red P2P basada en navegador creada en Rust, que emplea WebRTC, WebAssembly (Wasm) y el algoritmo Chord Distributed Hash Table (DHT).

Blockchain
Blockchain

Ahora, podemos dividir conceptualmente las transacciones de blockchain en dos capas: la capa de aplicación y la capa de red.

La capa de aplicación se encarga de la gestión de las transacciones, el procesamiento de blockchain y la minería. En esta capa, distinguimos los nodos por sus claves públicas.

Mientras tanto, la capa de red facilita la comunicación entre los nodos. Esta comunicación se realiza a través de una red P2P basada en IP, concretamente mediante conexiones de protocolo de control de transmisión (TCP) entre nodos. En la capa de red, los nodos se reconocen por sus direcciones IP.

IT - Sistemas - Programación- Computadora - Homeoffice - Teletrabajo
IT - Sistemas - Programación- Computadora - Homeoffice - Teletrabajo

 

El dilema de la transparencia de Bitcoin: una paradoja del anonimato


Utilizaremos ahora Bitcoin como ejemplo para ilustrar por qué una cadena de bloques que opera sobre una red P2P basada en IP no puede garantizar el anonimato.

En la red Bitcoin, cada usuario se distingue por una clave criptográfica pública (anonimato). Sin embargo, si alguien consigue asociar esta clave con la identidad en el mundo real de su propietario, todo el historial financiero de ese propietario puede obtenerse de la cadena de bloques pública, dada su transparencia inherente.

Dado que la blockchain de Bitcoin opera en una red P2P basada en IP, es factible correlacionar claves públicas con identidades personales a través de varios canales, incluidos los protocolos de red sobre los que se construye Bitcoin.

crypto, criptomonedas, bitcoin
crypto, criptomonedas, bitcoin

Fusionar los datos del gráfico de transacciones con el análisis IP supone una amenaza significativa para la privacidad. Puede ser peligroso para los usuarios que se desanonimizan.

Por ejemplo, considere un gráfico de transacciones en el que una cuenta de Bitcoin recibe sistemáticamente una mayoría de transacciones pequeñas entre las 11.00 y las 14.00 horas y entre las 17.00 y las 21.00 horas diariamente. Esta cuenta pertenece probablemente a un restaurante.

Si asociamos un único identificador de transacción (la clave pública) de este gráfico a una identidad del mundo real (digamos, un comensal del restaurante), entonces la ubicación del establecimiento y las identidades de todos los implicados en esas transacciones de Bitcoin pueden localizarse utilizando herramientas de rastreo de IP.

internet
internet

Además, el historial completo de transacciones de estos comensales quedaría al descubierto. Es crucial entender que este desafío no es exclusivo de Bitcoin. Las plataformas Web3 ejecutan transacciones criptográficas en la cadena de bloques (blockchain) y, en consecuencia, se enfrentan a problemas de anonimato similares dentro de sus redes P2P basadas en IP.

 

Métodos para evitar la desanonimización de Web3


En los últimos años, el mundo académico ha aportado soluciones encomiables para hacer frente a este desafío. Una vía es la revisión de los protocolos de red existentes. Por ejemplo, el cambio de redes basadas en IP a redes basadas en contenidos (CBN) resulta prometedor.

Una red basada en contenidos representa un nuevo tipo de infraestructura de comunicación. En este sistema, el flujo de mensajes a través de la red viene determinado por el contenido de los mensajes, no por direcciones específicas proporcionadas por los remitentes y adjuntas a esos mensajes.

web, red, tecnología
web, red, tecnología

La principal distinción entre las redes basadas en contenidos y las basadas en IP radica en sus fuerzas motrices: las redes basadas en contenidos se basan en el contenido real de los mensajes, mientras que las redes basadas en IP dependen de las direcciones explícitas facilitadas por los remitentes y vinculadas a los mensajes.

Este enfoque salvaguarda mejor la identidad de los usuarios, reduciendo la preocupación por posibles violaciones de las direcciones IP. Otra estrategia prometedora es renovar la red P2P basada en IP para ofrecer sólidas garantías de anonimato, como se ha visto con Dandelion. Dandelion remodela fundamentalmente la arquitectura de red de Bitcoin para frustrar la desanonimización inducida por la red.

En conclusión, lograr el anonimato sin adulterar en Web3 es una tarea ardua. El camino que queda por recorrer exige seguir analizando e innovando para transformarla en un santuario de la privacidad.

 

Nota publicada en Forbes US