El blockchain como sistema de identificación absoluto #PartidoPirataChile

En uno de los primeros capítulos de Frequency (ES), la serie basada en la película homónima de Gregory Hoblit, el Frank de 1996 demuestra a su hija que en efecto está hablando con él por una antigua radio sacándose una foto sujetando el periódico del día en que establecieron la comunicación, y haciéndoselo llegar a Raimy enterrado en una caja en el jardín de su casa 20 años después.

Esta estrategia, que podríamos definir como “Autenticación por periódico (EN/suena a coña, lo sé), ha sido utilizada tanto en la ficción como en la realidad en múltiples ocasiones como método para demostrar que en efecto una persona estaba en X lugar como mínimo en un momento dado. E incluso como herramienta de engaño.

Fidel Castro, en 2006, utilizó una fotografía sosteniendo el periódico del día para demostrar que seguía con vida tras la cirugía intestinal a la que había sido sometido. Schulmeister, uno de los espías de Napoleón, logró convencer al general austriaco Barón Mack en 1805 de que su posición militar era mucho mejor de lo que realmente era y que Napoleón se enfrentaba al descontento y al malestar en Francia al imprimir falsos números de periódicos franceses, siendo una de las principales razones de la capitulación del ejército del general en Ulm.

Hace unas semanas vivimos otro momento memorable cuando Julian Assange (el creador de la página de filtraciones Wikileaks) utilizó una cadena de bloques de bitcoin (EN) para acabar con los hoax que aseguraban que había muerto (EN).

Para ello, grabó un vídeo en el que leía el hash más reciente del bloque (el del 10 de enero). Dicho hash se genera de una forma un tanto compleja a partir de las claves privadas de las cuentas de los titulares, y por ello no es predecible de antemano, lo que en efecto servía a los intereses buscados: demostrar que al menos el 10 de enero Julian Assange seguía con vida.

La tecnología detrás de la criptodivisa está ya utilizándose en múltiples entornos. Desde, por supuesto, gestionar transacciones económicas, pasando por la firma de contratos digitales e incluso como herramienta para asegurar la privacidad y/o el anonimato de las comunicaciones. Todo gracias a que la cadena de bloques es un paradigma lo suficientemente robusto como para que podamos delegar estas responsabilidades en su sistema (y de paso, abstraer al usuario de todo el jaleo tecnológico que hay por detrás).

Propuestas como la de un blockchain enfocado a la gestión del Internet de las Cosas (IoT) ayudaría en buena medida a minimizar los riesgos que a día de hoy estamos asumiendo en un entorno cada vez más saturado de dispositivos inteligentes carentes de cualquier tipo de medida de seguridad.

Sin embargo, y aquí es donde quería llegar, temo que estemos confundiendo términos.

La mayoría de artículos que se han hecho eco de la noticia acudían a la sentencia que el propio Assange defendía en el vídeo, para dotar quizás de mayores garantías al blockchain de lo que realmente ofrece a día de hoy:

Pensando en el proof-of-life (prueba de vida) en tiempo real, intelectualmente lo más interesante es tomar el bloque más reciente en la cadena de bitcoin.

En lo que es muy bueno el blockchain es en demostrar que en efecto una clave privada específica existió en un momento dado. Toda transacción queda registrada, y conociendo a uno de los titulares podremos conocer su historial de transacciones. Pero no demuestra quién es esa persona. Y este pequeño detalle es, de hecho, el motivo principal por el que podemos considerar a esta tecnología tan robusta.

Blockchain no ofrece una supervisión central de claves y titulares de cuentas. Algo bajo mi humilde opinión muy beneficioso para la sociedad, que algunos, como Accenture, están proponiendo romper en favor de un control más centralizado, principalmente con idea de que sean los futuros gestores (bancos seguramente) capaces de modificar o eliminar transacciones “si fuera necesario“.

En el caso que nos compete, lo cierto es que quien está demostrando que en efecto Julian Assange estaba vivo el 10 de enero es… el propio vídeo (el “gestor” que controla la clave). La cadena de bloques es un mero recurso utilizado para dotar al gestor de una temporaridad específica.

Y aquí viene el problema.

Porque si en efecto la cadena de bloques no es identificativa de la persona, el bueno de Assange podría haber recurrido a cualquier otra evidencia temporal, como hizo en su día Fidel con un periódico, o como podríamos hacer cualquiera de nosotros con los números de la lotería del último jueves, y el resultado hubiera sido exactamente el mismo. Vale que entonces todo hubiera sido un poco menos techie, pero al menos el bueno de Assange se habría ahorrado tener que leer delante de una cámara durante casi 10 minutos un código hexadecimal…

A lo que voy es que a veces obviamos que la manera más sencilla de hacer las cosas no tiene por qué ser la más tecnológica. Que para según qué casos, los viejos apaños lo mismo son más eficientes.

Y por todo esto, te animaría a que seas crítico la próxima vez que leas sobre “la magia y los milagros” del blockchain. Que sí, que es una de las tecnologías más prometedoras de estos últimos años, pero como todo en esta vida, tiene un límite. Y ese límite lo debería dictar el sentido común :).

via

Anuncios
Acerca de

Chileno. Tecnólogo Médico, Magister en cs de la Ingeniería mención Biotecnología. Nerd, Geek y orgulloso integrante del Partido Pirata de Chile Ⓟ.

Publicado en Sociedad, Tecnología

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Introduce tu dirección de correo electrónico para seguir este Blog y recibir las notificaciones de las nuevas publicaciones en tu buzón de correo electrónico.

Únete a otros 617 seguidores

Member of The Internet Defense League

Sígueme en Twitter
A %d blogueros les gusta esto: