Una cadena de bloques es una base de datos compartida que registra transacciones entre dos partes en un libro de contabilidad inmutable . [1] La cadena de bloques documenta y confirma la propiedad seudónima de todas las transacciones de una manera verificable y sostenible. [2] Después de que una transacción es validada y verificada criptográficamente por otros participantes o nodos en la red, se convierte en un "bloque" en la cadena de bloques. [1] Un bloque contiene información sobre el momento en que ocurrió la transacción, transacciones anteriores y detalles sobre la transacción. [1] Una vez registradas como un bloque, las transacciones se ordenan cronológicamente y no se pueden alterar. [1] Esta tecnología ganó popularidad después de la creación de Bitcoin , la primera aplicación de la tecnología blockchain, que desde entonces ha catalizado otras criptomonedas y aplicaciones. [3]
Debido a su naturaleza de descentralización , las transacciones y los datos no son verificados ni propiedad de una sola entidad como ocurre en los sistemas de bases de datos centralizados. Más bien, la validez de las transacciones se confirma mediante la forma de regla de la mayoría en la que los nodos o las computadoras que tienen acceso a la red, si la red llega a un consenso sobre la nueva transacción, se agrega. [4] La tecnología blockchain asegura y autentica las transacciones y los datos mediante criptografía. [5] Con el auge y la adopción generalizada de la tecnología, las violaciones de datos se han vuelto frecuentes. [6] La información y los datos de los usuarios a menudo se almacenan, se manejan incorrectamente y se usan incorrectamente, lo que provoca una amenaza a la privacidad personal. [5] Los defensores argumentan a favor de la adopción generalizada de la tecnología blockchain debido a su capacidad para aumentar la privacidad del usuario, la protección de los datos y la propiedad de los datos. [5]
Un aspecto clave de la privacidad en las cadenas de bloques es el uso de claves privadas y públicas . Los sistemas de cadenas de bloques utilizan criptografía asimétrica para asegurar las transacciones entre usuarios. [7] En estos sistemas, cada usuario tiene una clave pública y privada. [7] Estas claves son cadenas aleatorias de números y están relacionadas criptográficamente. [7] Es matemáticamente imposible que un usuario adivine la clave privada de otro usuario a partir de su clave pública. [7] Esto proporciona un aumento en la seguridad y protege a los usuarios de los piratas informáticos. [7] Las claves públicas se pueden compartir con otros usuarios en la red porque no revelan datos personales. [7] Cada usuario tiene una dirección que se deriva de la clave pública mediante una función hash . [7] Estas direcciones se utilizan para enviar y recibir activos en la cadena de bloques, como criptomonedas. [7] Debido a que las redes de cadenas de bloques se comparten con todos los participantes, los usuarios pueden ver las transacciones pasadas y la actividad que ha ocurrido en la cadena de bloques. [7]
Los remitentes y receptores de transacciones pasadas están representados y significados por sus direcciones; [7] las identidades de los usuarios no se revelan. [7] Las direcciones públicas no revelan información personal o identificación; [7] más bien, actúan como identidades seudónimas. [7] Joshi, Archana (2018) [7] sugieren que los usuarios no usen una dirección pública más de una vez; [7] esta táctica evita la posibilidad de que un usuario malintencionado rastree las transacciones pasadas de una dirección en particular en un intento de revelar información. [7] Las claves privadas se utilizan para proteger la identidad y la seguridad del usuario a través de firmas digitales . [7] Las claves privadas se utilizan para acceder a fondos y billeteras personales en la cadena de bloques; [7] agregan una capa de autenticación de identidad. [7] Cuando las personas desean enviar dinero a otros usuarios, deben proporcionar una firma digital que se produce cuando se les proporciona la clave privada. [7] Este proceso protege contra el robo de fondos. [7]
La tecnología blockchain surgió a partir de la creación de Bitcoin . [8] En 2008, el creador o creadores que usan el alias Satoshi Nakamoto publicaron un artículo que describe la tecnología detrás de las cadenas de bloques. [8] En su artículo, explicó una red descentralizada que se caracterizaba por transacciones entre pares que involucraban criptomonedas o dinero electrónico. [8] En las transacciones típicas que se llevan a cabo hoy en día [ ¿cuándo? ] , los usuarios confían en las autoridades centrales para mantener sus datos de forma segura y ejecutar transacciones. [5]
En las grandes corporaciones, una gran cantidad de datos personales de los usuarios se almacena en dispositivos individuales, lo que plantea un riesgo de seguridad si el sistema de una autoridad es pirateado, perdido o mal manejado. [5] La tecnología blockchain tiene como objetivo eliminar esta dependencia de una autoridad central. [8] Para lograr esto, blockchain funciona de una manera en la que los nodos o dispositivos en una red blockchain pueden confirmar la validez de una transacción en lugar de un tercero. [8] En este sistema, las transacciones entre usuarios (como enviar y recibir criptomonedas) se transmiten a todos los nodos de la red. [8] Antes de que la transacción se registre como un bloque en la blockchain, los nodos deben asegurarse de que una transacción sea válida. [8] Los nodos deben verificar las transacciones pasadas del gastador para asegurarse de que no gastó dos veces o gastó más fondos de los que posee. [8]
Una vez que los nodos confirman que un bloque es válido, los mineros implementan protocolos de consenso como prueba de trabajo y prueba de participación . [8] Estos protocolos permiten a los nodos llegar a un estado de acuerdo sobre el orden y la cantidad de transacciones. [9] Una vez que se verifica una transacción, se publica en la cadena de bloques como un bloque . [6] Una vez que se crea un bloque, no se puede alterar. [1] A través de la naturaleza descentralizada de la cadena de bloques y la eliminación de la necesidad de una autoridad central, se aumenta la privacidad del usuario. [5] Las redes peer-to-peer permiten a los usuarios controlar sus datos, lo que disminuye la amenaza de que terceros vendan, almacenen o manipulen información personal. [5]
Una prueba de conocimiento cero (conocida como ZKP) es un método criptográfico por el cual una parte (el probador) puede probar a otra parte (el verificador) que una declaración dada es verdadera, sin transmitir ninguna información aparte del hecho de que la declaración es de hecho verdadera. El "probador" no revela ninguna información sobre la transacción. Tales pruebas se introducen típicamente en sistemas de cadena de bloques utilizando ZK-SNARKs para aumentar la privacidad en las cadenas de bloques. [10] En sistemas de cadena de bloques públicos "no privados" típicos como Bitcoin , un bloque contiene información sobre una transacción, como las direcciones del remitente y el receptor y la cantidad enviada. [10] Esta información pública se puede utilizar junto con algoritmos de agrupamiento para vincular estas direcciones "pseudoanónimas" a usuarios o identidades del mundo real. Dado que las pruebas de conocimiento cero no revelan nada sobre una transacción, excepto que es válida, [10] la efectividad de tales técnicas se reduce drásticamente. Un ejemplo destacado de una criptomoneda que utiliza pruebas ZK es Zcash .
Otro método para ofuscar el flujo de transacciones en la blockchain pública son las firmas Ring , un método utilizado por Monero .
Los mezcladores de criptomonedas también se pueden utilizar como método para aumentar la privacidad, incluso en una criptomoneda seudoanónima. Además, en lugar de utilizar mezcladores como un servicio adicional, la mezcla de direcciones públicas se puede incorporar como un método en el sistema blockchain, como en Dash .
El popular servicio de mezcla de criptomonedas Tornado Cash fue sancionado por el Departamento del Tesoro de Estados Unidos a principios de agosto de 2022, acusándolo de blanquear 455 millones de dólares en criptomonedas robadas por el Grupo Lazarus . Las sanciones hicieron ilegal que los ciudadanos, residentes y empresas estadounidenses utilizaran el servicio. [11]
Las cadenas de bloques privadas (o cadenas de bloques con permisos) son diferentes de las cadenas de bloques públicas , que están disponibles para cualquier nodo que desee descargar la red. Los críticos de las cadenas de bloques públicas dicen que, como todos pueden descargar una cadena de bloques y acceder al historial de transacciones, no hay mucha privacidad. [9] En las cadenas de bloques privadas, se debe otorgar acceso a los nodos para participar, ver transacciones e implementar protocolos de consenso. [9] Debido a que las transacciones enumeradas en una cadena de bloques privada son privadas, garantizan una capa adicional de privacidad. [5] Debido a que las cadenas de bloques privadas tienen acceso restringido y los nodos deben seleccionarse específicamente para ver y participar en una red, algunos [ ¿quiénes? ] argumentan que las cadenas de bloques privadas otorgan más privacidad a los usuarios. [9] Si bien las cadenas de bloques privadas se consideran la forma más realista de adoptar la tecnología de cadenas de bloques en las empresas para mantener un alto nivel de privacidad, existen desventajas. [8] Por ejemplo, las cadenas de bloques privadas delegan actores específicos para verificar bloques y transacciones. [7] Aunque algunos [¿ quiénes?] ] argumentan que esto proporciona eficiencia y seguridad, han surgido preocupaciones de que debido a que el control y la verificación de las transacciones están en manos de una entidad central, las cadenas de bloques privadas no están verdaderamente descentralizadas. [7]
Las cadenas de bloques híbridas permiten una mayor flexibilidad para determinar qué datos se mantienen privados y cuáles se pueden compartir públicamente. [12] Un enfoque híbrido cumple con el RGPD y permite a las entidades almacenar datos en la nube de su elección para cumplir con las leyes locales que protegen la privacidad de los usuarios. Una cadena de bloques híbrida contiene algunas de las características de las cadenas de bloques privadas y públicas, aunque no todas las cadenas de bloques híbridas contienen las mismas características. Bitcoin y Ethereum no comparten las mismas características, aunque ambas son cadenas de bloques públicas. [13]
Después de que Satoshi Nakamoto impulsara la creación de la tecnología blockchain a través de Bitcoin , las criptomonedas aumentaron en popularidad. [8] Las criptomonedas son activos digitales que se pueden usar como una forma alternativa de pago al dinero fiduciario . [1] En los sistemas financieros actuales [ ¿cuándo? ] , existen muchas preocupaciones y amenazas a la privacidad. [8] La centralización es un obstáculo en los sistemas típicos de almacenamiento de datos. [8] Cuando las personas depositan dinero, es necesario un intermediario externo. [8] Al enviar dinero a otro usuario, las personas deben confiar en que un tercero completará esta tarea. [8] Blockchain disminuye la necesidad de esta confianza en una autoridad central. Las funciones criptográficas permiten a las personas enviar dinero a otros usuarios. [8] Debido al reconocimiento generalizado de Bitcoin y la sensación de anonimato, los delincuentes se han aprovechado de esto comprando artículos ilegales usando Bitcoin. [14] Mediante el uso de criptomonedas y sus claves seudónimas que significan transacciones, las compras ilegales son difíciles de rastrear hasta un individuo. [14] Debido al potencial y la seguridad de las cadenas de bloques, muchas [¿ cuáles? ] Los bancos están adoptando modelos de negocio que utilizan esta tecnología. [8]
En los últimos años, [ ¿cuándo? ] más de 100 millones de registros de atención médica han sido violados. [5] En los intentos de combatir este problema, las soluciones a menudo resultan en la inaccesibilidad de los registros de salud. [6] Los proveedores de salud envían regularmente datos a otros proveedores. [5] Esto a menudo resulta en un mal manejo de los datos, pérdida de registros o transmisión de datos inexactos y antiguos. [5] En algunos casos, solo existe una copia de un registro de salud actualizado; esto puede resultar en la pérdida de información. [6] Los registros de salud a menudo contienen información personal como nombres, números de seguro social y direcciones de domicilio. [6] En general , algunos [ ¿según quién? ] argumentan que el sistema actual [ ¿cuándo? ] de transferencia de información de salud compromete la privacidad del paciente para facilitar la transferencia de los registros. [6]
A medida que la tecnología blockchain se expandió y desarrolló en los últimos años [ ¿cuándo? ] , muchos [¿ según quién? ] han presionado para trasladar el almacenamiento de registros médicos a la blockchain. [6] En lugar de tener copias físicas y electrónicas de los registros, las blockchains podrían permitir el cambio a registros médicos electrónicos (EHR). [6] Los registros médicos en la blockchain estarían bajo el control del paciente en lugar de un tercero, a través de las claves privadas y públicas de los pacientes. [6] Los pacientes podrían entonces controlar el acceso a sus registros médicos, haciendo que la transferencia de información sea menos engorrosa. [6] Debido a que los registros de blockchain son inmutables, la información médica no podría eliminarse ni manipularse. [6] Las transacciones de blockchain irían acompañadas de una marca de tiempo, lo que permitiría a quienes tienen acceso tener información actualizada. [6]
La notarización de documentos legales protege la privacidad de las personas. [8] Actualmente [ ¿cuándo? ] , los documentos deben ser verificados a través de un tercero o un notario. [8] Las tarifas de notarización pueden ser altas. [8] La transferencia de documentos lleva tiempo y puede provocar la pérdida o el mal manejo de información. [8] Muchos [ ¿quiénes? ] están presionando para que se adopte la tecnología blockchain para el almacenamiento de documentos legales. [8] Los documentos no se pueden manipular y aquellos a quienes se les otorga permiso para acceder a ellos pueden acceder fácilmente. [8] La información está protegida contra robos y mal manejo. [14] Otro posible uso de la tecnología blockchain es la ejecución de contratos legales mediante contratos inteligentes , [14] en los que los nodos ejecutan automáticamente los términos de un contrato. [14] Al utilizar contratos inteligentes, las personas [ ¿ quiénes? ] ya no dependerán de un tercero para administrar los contratos, lo que permite un aumento en la privacidad de la información personal. [14]
Las empresas y los particulares pueden adquirir mercancías que deben ser enviadas del vendedor al comprador. El envío de mercancías normalmente va acompañado de documentos de envío como un conocimiento de embarque. El conocimiento de embarque inteligente se basa en la tecnología blockchain y los compradores no necesitan gastar más en la emisión de estos documentos. Además, con la tecnología blockchain, las mercancías pueden rastrearse en cualquier momento y los datos se actualizan periódicamente, lo que garantiza la gestión en tiempo real de los envíos. El comprador y solo la parte contratada para el envío pueden ver los datos en tiempo real relacionados con el envío, lo que aumenta la privacidad del proceso. [15]
Con la adopción en abril de 2016 del Reglamento General de Protección de Datos en la Unión Europea, han surgido preguntas sobre el cumplimiento de la ley por parte de blockchain. [16] El RGPD se aplica a quienes procesan datos en la UE y a quienes procesan datos fuera de la UE para personas dentro de la UE. [16] Los datos personales son "cualquier información relacionada con una persona física identificada o identificable". [16] Debido a que las identidades en una blockchain están asociadas con las claves públicas y privadas de un individuo, esto puede caer dentro de la categoría de datos personales porque las claves públicas y privadas permiten el seudónimo y no están necesariamente conectadas a una identidad. [16] Una parte clave del RGPD radica en el derecho de un ciudadano a ser olvidado o borrado de datos. [16] El RGPD permite a las personas solicitar que se borren los datos asociados con ellas si ya no son relevantes. [16] Debido a la naturaleza de inmutabilidad de la blockchain, existen complicaciones potenciales si una persona que realizó transacciones en la blockchain solicita que se eliminen sus datos. [16] Una vez que se verifica un bloque en la cadena de bloques, es imposible eliminarlo. [8]
Debido a que los precios de las criptomonedas fluctúan, muchos [¿ quiénes? ] tratan la compra de criptomonedas como una inversión. Al comprar estas monedas, los compradores esperan venderlas más tarde a un precio más alto. El Servicio de Impuestos Internos (IRS) actualmente [ ¿cuándo? ] enfrenta dificultades porque muchos poseedores de bitcoins no incluyen los ingresos de las criptomonedas en sus informes de ingresos, especialmente aquellos que participan en muchas microtransacciones. [17] En respuesta a estas preocupaciones, el IRS emitió un aviso de que las personas deben aplicar principios tributarios generales a las criptomonedas y tratar la compra de las mismas como una inversión o una acción. [17] El IRS ha promulgado que si las personas no declaran sus ingresos de criptomonedas, podrían estar sujetas a sanciones civiles y multas. [17] En un intento por hacer cumplir estas reglas y evitar un posible fraude fiscal, el IRS ha pedido a Coinbase que informe a los usuarios que hayan enviado o recibido más de $ 20,000 USD en criptomonedas en un año. [17] La naturaleza de la tecnología blockchain dificulta la aplicación. [17] Debido a que las cadenas de bloques están descentralizadas, las entidades no pueden realizar un seguimiento de las compras y la actividad de un usuario. [17] Las direcciones seudónimas dificultan la vinculación de identidades con los usuarios, siendo una salida perfecta para que las personas laven dinero. [17]
Debido a que las monedas virtuales y la protección de la identidad mediante la cadena de bloques han demostrado ser un centro para las compras y actividades delictivas, el FBI y el Departamento de Justicia crearon la Blockchain Alliance. [14] Este equipo tiene como objetivo identificar y hacer cumplir las restricciones legales en la cadena de bloques para combatir las actividades delictivas a través de un diálogo abierto en un foro público-privado. [14] Esto permite a los encargados de hacer cumplir la ley luchar contra la explotación ilegal de la tecnología. [14] Algunos ejemplos de actividad delictiva en la cadena de bloques incluyen el hackeo de billeteras de criptomonedas y el robo de fondos. [18] Debido a que las identidades de los usuarios no están vinculadas a direcciones públicas, es difícil localizar e identificar a los delincuentes. [18]
La cadena de bloques ha sido reconocida como una forma de resolver prácticas de información justa , un conjunto de principios relacionados con las prácticas de privacidad y las preocupaciones de los usuarios. [5] Las transacciones de la cadena de bloques permiten a los usuarios controlar sus datos a través de claves privadas y públicas, lo que les permite poseerlos. [5] Los intermediarios de terceros no pueden hacer un mal uso y obtener datos. [5] Si los datos personales se almacenan en la cadena de bloques, los propietarios de dichos datos pueden controlar cuándo y cómo un tercero puede acceder a ellos. En las cadenas de bloques, los registros contables incluyen automáticamente un registro de auditoría que garantiza que las transacciones sean precisas. [5]
Aunque la tecnología blockchain permite a los usuarios controlar sus propios datos sin depender necesariamente de terceros, ciertas características pueden infringir la privacidad del usuario. [19] Las cadenas de bloques públicas están descentralizadas y permiten que cualquier nodo acceda a las transacciones, eventos y acciones de los usuarios. [19] Los exploradores de bloques se pueden utilizar para rastrear el historial financiero de una dirección de billetera, que se puede combinar con la investigación OSINT para desarrollar perfiles de actores criminales o posibles víctimas de estafas. [20]
Debido a la naturaleza descentralizada de la cadena de bloques, una autoridad central no controla a los usuarios y ataques maliciosos. [19] Los usuarios podrían hackear el sistema de forma anónima y escapar. [19] Debido a que las cadenas de bloques públicas no están controladas por un tercero, una transacción falsa realizada por un hacker que tiene la clave privada de un usuario no se puede detener. [18] Debido a que los registros de la cadena de bloques son compartidos e inmutables, es imposible revertir una transacción maliciosa. [18]
Las claves privadas proporcionan una forma de demostrar la propiedad y el control de las criptomonedas. [18] Si uno tiene acceso a la clave privada de otro, puede acceder a estos fondos y gastarlos. [18] Debido a que las claves privadas son cruciales para acceder y proteger los activos en la cadena de bloques, los usuarios deben almacenarlas de forma segura. [18] Almacenar la clave privada en una computadora, una unidad flash o un teléfono puede plantear riesgos de seguridad potenciales si el dispositivo es robado o pirateado. [18] Si se pierde dicho dispositivo, el usuario ya no tiene acceso a la criptomoneda. [18] Almacenarlo en medios físicos, como un trozo de papel, también deja la clave privada vulnerable a pérdida, robo o daño. [18]
En 2014, MtGox era la casa de cambio de Bitcoin más grande del mundo en ese momento; estaba ubicada en Tokio, Japón. [21] La casa de cambio sufrió el mayor hackeo de blockchain de todos los tiempos. [21] Durante 2014, MtGox tenía una enorme porción del mercado de Bitcoin, representando más de la mitad de la criptomoneda en ese momento. [21] A lo largo de febrero, los piratas informáticos se infiltraron en la casa de cambio, robando $US 450 millones en Bitcoin. [21] Muchos en la comunidad blockchain se sorprendieron porque la tecnología blockchain a menudo se asocia con la seguridad. Este fue el primer hackeo importante que ocurrió en el espacio. [18] Aunque los analistas rastrearon la dirección pública de los ladrones al mirar el registro público de transacciones, los perpetradores no fueron identificados. [18] Esto es resultado del seudónimo de las transacciones blockchain. [18]
Si bien se espera que la tecnología blockchain resuelva problemas de privacidad como la violación de datos, la manipulación y otras amenazas, no es inmune a los ataques maliciosos. En 2016, la DAO abrió una ventana de financiación para un proyecto en particular. [5] El sistema fue hackeado durante este período, lo que resultó en la pérdida de criptomonedas que entonces valían 3,6 millones de dólares estadounidenses del fondo Ether. [5] Debido al precio siempre cambiante de las criptomonedas, la cantidad robada se ha estimado entre 64 y 100 dólares estadounidenses. [5]
Coinbase , la mayor plataforma de intercambio de criptomonedas de EE. UU. que permite a los usuarios almacenar, comprar y vender criptomonedas, ha enfrentado múltiples ataques desde su fundación en 2012. [18] Los usuarios han informado que debido a su proceso de inicio de sesión que utiliza números de teléfono personales y direcciones de correo electrónico, los piratas informáticos han apuntado a los números y correos electrónicos de personas conocidas y directores ejecutivos en el espacio blockchain. [18] Luego, los piratas informáticos utilizaron las direcciones de correo electrónico para cambiar los números de verificación de los usuarios, robando así miles de dólares en criptomonedas de las billeteras de los usuarios de Coinbase. [18]
En enero de 2022, un informe de la empresa de análisis de cadenas de bloques Chainalysis descubrió que piratas informáticos norcoreanos respaldados por el Estado habían robado casi 400 millones de dólares en criptomonedas en 2021. Un panel de la ONU también declaró que Corea del Norte ha utilizado fondos criptográficos robados para financiar sus programas de misiles a pesar de las sanciones internacionales. [22] [23]
La introducción de criptomonedas "privadas" o "anónimas" como ZCash y Monero , puso de relieve el problema de la auditoría de las cadenas de bloques, con los intercambios y las entidades gubernamentales limitando el uso de esas monedas. [24] Por lo tanto, como las nociones de privacidad y auditoría en las cadenas de bloques son contradictorias, la auditoría de las cadenas de bloques con características de privacidad se ha convertido en un foco de investigación de la comunidad académica. [25]