Blockchain

Blockchain


Introducción

Página 3 de 18

 

INTRODUCCIÓN

DESENCADENARSE CON LA CADENA DE BLOQUES

Abril de 1971. El puerto de Reikiavik, ventana de Islandia al mundo, se abre a las viejas rutas nórdicas una mañana más. Durante siglos, los islandeses han aguardado la llegada de navíos procedentes de puertos lejanos, así como el retorno de familiares tras jornadas, semanas o meses pescando en el Gran Sol, compitiendo con buques gallegos por los mejores caladeros. Sin embargo, ese día claro de abril en la capital de la isla nórdica, a medio camino entre Escandinavia y Norteamérica, trae algo más que la esperanza incierta de las tierras boreales abriéndose a los meses cálidos: una fragata de guerra danesa pide permiso para acercarse al muelle. Le es concedido.

Dinamarca, antigua metrópolis de la isla y puerta europea del mundo escandinavo, acude simbólicamente a la capital de un pueblo de prudencia legendaria. En el buque no hay soldados preparando el desembarco, sino apenas la tripulación que garantiza el trayecto y un grupo de funcionarios del Reino, expertos en derecho y conservación museística. La carga bien merece el despliegue: Dinamarca escolta los libros de las sagas y la Edda, colección de legajos de las sagas nórdicas. Esta epopeya literaria sobre las aventuras de la expansión vikinga hacia el Noroeste, compila una mitología tan rica y compleja como el mundo fantástico imaginado por J.R.R. Tolkien1. Eso sí, las sagas y Eddas hunden su huella en crónicas y gestas ocurridas en realidad, cantadas primero por los poetas errantes («thulir») y, a partir del siglo XI, por los escaldos («skáld»), o sabios poetas cortesanos versados en esta tradición oral.

Como todo patrimonio intangible llegado a nuestros días desde una Antigüedad fundacional, la importancia de las sagas nórdicas es incalculable. En uno de sus achaques quijotescos, el escritor argentino Jorge Luis Borges aprendió lo básico de nórdico antiguo para disfrutar la sonoridad de la prosa original y explorar la etimología germánica de las expresiones, hasta perderse en los paralelismos de la Edda con Beowulf y las sagas germánicas.

Figura I.1. Ilustración de una edición de 1666 de la Edda de Snorri (Edda menor), cuyas historias constituyen la base de la poesía recitada de memoria por los escaldos (trovadores escandinavos, mayoritariamente de origen islandés).

Borges explicará el sentido y origen de estas historias, que habrían evolucionado de manera aleatoria hasta extinguirse en el tiempo de no haber sido fijadas en manuscritos de uso cotidiano: «Este arte empezó siendo oral, oír cuentos era uno de los pasatiempos de las largas veladas de Islandia. Se creó así, en el siglo X, una epopeya en prosa: la saga. La palabra es afín a los verbos “sagen” y “say” (decir, y referir) en alemán e inglés. En los banquetes, un rapsoda repetía las sagas».2

Poco después, entre los siglos XII y XV, escaldos islandeses compilaron los libros originales de las sagas, mientras prestaban servicios trovadorescos en las cortes de Noruega, Suecia o Dinamarca. Islandia, la isla a la deriva en el Atlántico Norte y colonizada por una expedición noruega en el año 870, unió su destino al de su propio libro en la saga, el Landnámabók, o Libro del Asentamiento. El pueblo islandés había logrado afianzarse a lo largo de los siglos, evitando así el destino trágico de un asentamiento hermano, el de la «Tierra verde», Groenlandia, en donde los descendientes de Erik el Rojo, fieles a la agricultura y ganadería europeas, habían perecido, incapaces de adoptar la estrategia de supervivencia de los inuit durante las gélidas décadas de la Pequeña Edad de Hielo, en el siglo XV.

Los últimos pobladores vikingos de Groenlandia no habían soportado el fin de los viajes periódicos con colonos y aprovisionamientos desde Islandia y Noruega. El último aliento vikingo en Groenlandia, congelado en el ambiente, quizá coincidiera con el grito, mil leguas náuticas al sur, del polizón Rodrigo de Triana, al divisar tierra en el hemisferio occidental (5656 kilómetros separan Groenlandia de San Salvador, Bahamas). Los europeos pisaban el Nuevo Mundo sin conciencia de hacerlo, como había ocurrido cinco siglos antes, durante la expedición del siglo X del islandés Leif Erikson a Markland y Vinland («tierra fronteriza» y «tierra del vino», respectivamente), en la actual costa occidental canadiense. La aventura aparecía, junto a la del asentamiento groenlandés, en una única saga, la de Erik el Rojo.

Tanto el Libro del asentamiento como la Saga de Erik el Rojo se encontraban entre los legajos que aquella mañana de abril de 1971 atracaban en el puerto de Reikiavik. El traspaso amistoso del patrimonio cultural compartido al país que reivindica la propiedad por origen es una rareza en la historia museística. Dinamarca no solo había estudiado una reclamación formal de un antiguo territorio de ultramar de la Corona, sino que había encargado a expertos independientes la resolución del conflicto diplomático. Votaciones polémicas y trifulcas en el Parlamento danés en los años 60 habían culminado en una ley para devolver a la isla los libros de las sagas que mencionaran a Islandia y a sus notables del pasado.

Figura I.2. Prometeo trayendo el fuego. Boceto de Pedro Pablo Rubens, ejecutado en 1636-1638 por encargo de Felipe IV, quien había encargado al pintor flamenco la decoración de la Torre de la Parada (un pabellón de caza a las afueras de Madrid).

La importancia del gesto quedaba patente por el ambiente en el puerto: el día era frío y, sin embargo, miles de islandeses esperaban el desembarco del primer cargamento con 1900 legajos, celebrando el retorno de los únicos héroes posibles de un país históricamente poco poblado, aislado, pobre de solemnidad y humilde; sin edificios ni templos suntuosos, Islandia reivindicaba su pasado como territorio de población alfabetizada y lectora en épocas oscuras en las que, en el resto de Europa, la lectura pertenecía a letrados y monasterios. Pescadores rapsodas del Atlántico Norte.

Dinamarca e Islandia habían demostrado la posibilidad de lograr complejas ententes. La colaboración había pesado más que el fervor nacionalista. Poco después, expertos museísticos de Grecia, Egipto y otros países que habían padecido expolios acudieron a Dinamarca para estudiar los detalles del acuerdo. Pero el gesto no se repetiría con los frisos del Partenón y las reliquias del Egipto faraónico, bajo la excusa de la inestabilidad política y social en los países de origen.

Por aquel entonces, ingenieros de la agencia militar estadounidense DARPA ultimaban un protocolo que facilitara las comunicaciones remotas entre nodos de ARPANET —germen de Internet— independientemente del sistema operativo y características del terminal. El protocolo TCP/IP se erigía, a su manera, en pilar fundacional de unas nuevas sagas apócrifas, las de Internet.

Las Sagas de Internet se suceden a una velocidad vertiginosa, impulsadas por un proceso similar al descrito por el economista austríaco Joseph Schumpeter a propósito de cualquier innovación a gran escala en una economía de mercado: la «destrucción creativa», entendida como la fase en la que los cambios introducidos por nuevos productos aceleran la obsolescencia de viejos modelos.

El fenómeno puede representarse en una gráfica evolutiva que describe una curva en la cual los fundadores y usuarios pioneros de un producto o servicio asumen el coste de adoptar una tecnología no madura. Cuando una novedad demuestra su conveniencia y viabilidad, esta transita hacia la siguiente fase, la de las expectativas: un frenesí en torno a las ventajas potenciales de su uso atraerá a empresarios, público e inversiones. La nueva tecnología se acerca entonces al punto de inflexión, en el cual expectativas e incertidumbre juegan su papel: el frenesí de la novedad fomenta las instalaciones, pero la consolidación y madurez tendrán lugar si los usuarios detectan una utilidad real y sostenible en el tiempo de la tecnología en boga. En la fase de incertidumbre durante la adopción de blockchain, prevalecen dos riesgos estructurales que analizaremos: uno ético y etéreo, relacionado con la especulación con criptomoneda; y el otro tangible —por sus efectos sobre el mundo físico—, asociado al excesivo consumo de recursos (memoria, energía) en relación con los beneficios percibidos.

En su estudio sobre revoluciones tecnológicas y capital financiero, la investigadora venezolana Carlota Pérez ha analizado la estrecha relación entre las innovaciones y el momento histórico en que se producen3. Su teoría sobre las grandes oleadas de desarrollo permite asomarse a las sagas de Internet con la abstracción y altura de miras necesarias para distinguir los grandes acontecimientos de las sacudidas momentáneas: la inversión pública e institucional financió los inicios militares y académicos de Internet, y mantuvo vivo un idealismo mutualista y contracultural, sintetizado en la «ética hacker»4; una fase de desarrollo de protocolos técnicos y cambios políticos (entre ellos, el colapso del Telón de Acero), facilitó la viabilidad de la World Wide Web, una Internet abierta al público que combinaba un alma enciclopedista con un creciente utilitarismo comercial; luego, los pequeños éxitos de la impracticable Internet 1.0, de conexión telefónica, proporcionaron la inversión en infraestructuras de banda ancha que allanaron el camino a la Internet 2.0, dominada por el multimedia, las redes sociales y el acceso móvil.

Paradójicamente, la consolidación de la Internet ubicua y su elevada utilidad, percibida por la mitad de la población mundial que usa la infraestructura, coinciden con un proceso de concentración de servicios y beneficios en un puñado de empresas con sede en Silicon Valley y China, que afinan su modelo de negocio estudiando las trazas del contenido y actividad de los usuarios. Esta concentración de los servicios básicos de la Red en manos de un puñado de empresas ha generado monopolios de facto capaces de prevenir cualquier opción de libre competencia, a través de la compra o el control indirecto de rivales potenciales, atrayendo el valor y las inversiones.

Dada la madurez de la infraestructura y el porcentaje de la población mundial conectada, la Internet 3.0 es una oportunidad única para combinar el proceso de adopción tecnológica que describe Carlota Pérez con una descentralización de servicios, inversiones y oportunidades: la Internet 3.0 usará sistemas distribuidos de arquitectura segura para facilitar la financiación y los servicios descentralizados, devolviendo a pequeñas empresas y a usuarios la verdadera iniciativa. Blockchain, la «cadena de bloques», estaría en el epicentro de la Internet 3.0: la Internet descentralizada.

Analizaremos la viabilidad de una arquitectura de datos a gran escala que sustituye la intermediación tradicional por una infraestructura flexible de clave criptográfica dual (una clave privada, almacenada por el usuario; y otra pública, registrada en el sistema) y sistema de «prueba de trabajo» (proof-of-workPoW—, o verificación consensuada de un registro histórico compartido), sus requerimientos técnicos y el tipo de servicios que podría alojar. El potencial de blockchain nos lleva a aventurar que el mercadeo de criptomoneda (dinero digital, anónimo y seguro, que usa la cadena de bloques para formalizar las transacciones) no constituirá su uso principal. La gestión de la identidad digital de personas, objetos y sistemas abrirá el camino a aplicaciones de contabilidad retroactiva en numerosos sectores, y originará nuevos sistemas de gestión de derechos y permisos.

La Saga de la Internet descentralizada todavía no ha sido escrita, ya que sucede ante nosotros. Todos tenemos, en el contexto de nuestras circunstancias personales (al fin y al cabo, somos nosotros «y nuestra circunstancia», decía José Ortega y Gasset en sus Meditaciones del Quijote5), la oportunidad de ser parte de la historia, influyendo sobre su evolución con el uso que hagamos de Internet y con nuestra voluntad de anteponer el interés de todos —según los principios de la «ética hacker»— al interés de unos pocos. Será difícil que esta voluntad se materialice como una profecía autocumplida, pues las empresas de Internet que se han consolidado como monopolios «de facto» han logrado ofrecer conveniencia a un coste marginal, y la adopción de cualquier nueva tecnología de envergadura implica una fase de gestión inconveniencias y de eventos inesperados.

Si la promesa de servicios descentralizados como la cadena de bloques —la infraestructura segura de los cuales suprime la necesidad de mecanismos de credibilidad como intermediarios, erigidos sobre bases de datos seguras y distribuidas—, no logra crear el interés inicial necesario, quizá la siguiente fase (la de la consolidación con servicios útiles y fáciles de usar), se haga esperar más de lo necesario. Durante esta fase de incertidumbre, más que convertirnos juez y parte —en narradores y protagonistas de la Saga de la Internet descentralizada— de un nuevo paradigma de almacenaje y transmisión de datos, deberemos resignarnos a la conveniencia de la Internet concentrada actual, que nos ofrece herramientas y entretenimiento a cambio de la cesión a terceros de nuestros datos y privacidad. Entonces, más que escribir un nuevo capítulo en Internet y en la historia humana, habremos adoptado la vena conformista, resignándonos a volver a la lectura del Señor de los Anillos, a sabiendas de que es una historia acabada en un universo finito. Conformarse con la distopía o creer todavía en la utopía.

No será fácil evitar la incertidumbre en el punto de inflexión de la curva de adopciones tecnológicas expuesta por la investigadora Carlota Pérez, en el cual la fase de instalación precede a cualquier horizonte de utilidad real para el usuario de a pie. Entre la fase de instalación y el despliegue real de la tecnología hay un abismo similar al que Nietzsche describe entre el hombre y el superhombre6. Los productos y servicios con arquitectura blockchain deberán sortear el abismo atravesando la cuerda como un funambulista. Al otro lado del abismo, aguarda una Internet descentralizada y con un renovado espíritu mutualista de los inicios, en la que los usuarios han recuperado su soberanía de datos y deciden cómo, con quién, cuándo y por qué compartir su información. En paralelo, quizá, un sistema descentralizado de remuneración facilitará tipos más justos de organización voluntaria y gestión de recursos. Pero eso ya formará parte de otras sagas de Internet.

La ventaja estratégica de la arquitectura blockchain engendra el que es, hasta el momento, su principal inconveniente: estas bases de datos distribuidas registran públicamente el histórico de todas las transacciones, y evitan así la edición de datos retroactiva (o «problema del doble gasto», en terminología de Satoshi Nakamoto7). Ello obliga a un proceso de verificación que, en la práctica, se desarrolla con una frustrante lentitud y requiere demasiada capacidad computacional.

Cualquier participante en una infraestructura blockchain puede participar en la verificación de las transacciones demostrando informáticamente su buena fe a través de una prueba de trabajo (equivalente al vilipendiado sistema captcha en nuestro acceso cotidiano a servicios electrónicos); en la práctica, el nivel de desarrollo de este proceso equivale, a una escala de Internet, a las conexiones telefónicas mediante módem a 14 400 bits por segundo: hasta que lleguemos a un equivalente a la conexión de fibra doméstica, no observaremos el auténtico potencial de blockchain. Debemos hacer el esfuerzo de no confundir un contexto a 14,4 kB con la realidad inmutable.

¿Cómo lograr este cambio a gran escala? Mediante una transformación que creará nuevos productos y servicios, así como compañías y «agentes libres» capaces de generar orgánicamente actividad en infraestructuras erigidas sobre la marcha, obligando a los gigantes de Internet a adaptarse... o seguir el destino de antiguos gigantes hoy irrelevantes. Al afrontar un riesgo sistémico, estas compañías tratarán de canalizar el uso de las bases de datos distribuidas, desactivando —si pueden— cualquier infraestructura mutualista que supere los diseños centralizados de los que dependen los gigantescos repositorios actuales. Asistimos, por tanto, a los prolegómenos de una batalla digna de una saga literaria.

Figura I.3. Monumento a Cervantes en la Plaza de España de Madrid (1929), ejecutado en bronce por el arquitecto Rafael Martínez Zapatero y el escultor Lorenzo Coullaut Valera.

Ha pasado poco más de una década desde que el misterioso criptógrafo Satoshi Nakamoto describiera en un célebre artículo técnico un sistema que, pese a su título acotador (Bitcoin: un sistema de dinero en efectivo electrónico entre usuarios), abarcaba mucho más que un uso como criptomoneda sin banco central.

Nakamoto concluía: «Hemos propuesto un sistema de transacciones electrónicas que no dependa de la confianza de terceros». El participante no debe aguardar a la sanción de una autoridad y puede crear su propia infraestructura. Hablamos de una base de datos segura, que no requiere confianza institucional para funcionar o sancionar sus transacciones, capaz de devolver la soberanía de la información a sus participantes, así como de facilitar un modelo mutualista en que cualquiera pueda intercambiar sus habilidades de un modo eficiente (y retribuido en consecuencia). ¿Demasiado bello para aplicarse a gran escala?

Más allá de la fanfarria de la burbuja Bitcoin y del entusiasmo de quienes quieren solucionar todos los problemas del mundo con sistemas de contratos inteligentes en la plataforma Ethereum, será la propia comunidad quien, con su atención y acciones, deba reivindicar un nuevo estatuto que actualice su propio reconocimiento en tanto que participante activo de la infraestructura que usa, evolucionando desde mero «usuario pasivo» a ciudadano. Por sus características técnicas, descentralización e independencia de sistemas tradicionales de confianza e intermediación, la arquitectura de la cadena de bloques podría ayudar en este propósito.

El usuario deberá decidirse por una actualización —un upgrade a ciudadano—, o un downgrade a recipiente pasivo que explotar. El tipo de apoyo recibido por blockchain determinará si nos encontramos frente a una herramienta transformadora, capaz de devolver la iniciativa a la ciudadanía de a pie como lo haría un Prometeo 2.0 (la nomenclatura «Prometeo moderno» se la reservó Mary Shelley8), el titán que se desencadena y roba el fuego de los dioses para concederlo a los hombres como luz del conocimiento... o si en cambio asistimos al despliegue de una promesa que acabaría pareciéndose al viejo aceite de serpiente de los buhoneros del Oeste americano: otro de los medicamentos-placebo originados en un contexto contemporáneo de influencers y relaciones públicas que alimentan la tecno-utopía solucionista, según la cual podremos pulsar un botón para salvar el mundo.

1. Tolkien, John Ronald Reuel: The Lord of the Rings. Reino Unido, George Allen & Unwin, 29 de julio de 1954.

2. Borges, Jorge Luis e Ingenieros, Delia: Antiguas literaturas germánicas. Buenos Aires, Fondo de Cultura Económica, 1951.

3. Pérez, Carlota: Technological Revolutions and Financial Capital: The Dynamics of Bubbles and Golden Ages. Londres, Elgar, 2002.

4. Levy, Steven: Hackers: Heroes of the Computer Revolution. Nueva York, Nerraw Manijaime/Doubleday, 1984.

5. Ortega y Gasset, José: Obras Completas, Vol. I. Ed. Taurus/Fundación José Ortega y Gasset, Madrid, 2004, p. 757.

6. Nietzsche, Friedrich Wilhelm: Also sprach Zarathustra. Chemnitz (Alemania), Ernest Schmeitzner, 1883.

7. Nakamoto, Satoshi: Bitcoin: A Peer-to-Peer Electronic Cash System. Lista de correo metzdowd.com, octubre de 2008.

8. Shelley, Mary: Frankenstein o el moderno Prometeo. Londres, Lackington, Hughes, Harding, Mavor & Jones, Gradifco, 1818.

 

UNA TECNOLOGÍA PARA DEVOLVER LOS DATOS A LOS USUARIOS

QUÉ SE OCULTA TRAS LA FANFARRIA DE BLOCKCHAIN

El término «blockchain» no deja a nadie indiferente. Causa, o bien una excitación desmesurada, o un rechazo surgido del temor a que nos encontremos ante otra burbuja, tanto económica como de expectativas. Ante estas reacciones, una actitud estoica y crítica nos permitirá observar las características y el potencial de esta arquitectura desde una cierta perspectiva, para mirar el bosque sin obcecarnos con árboles o ramas.

Más que contribuir a adoptar bases de datos distribuidas y seguras como las que usan blockchain, la especulación con las principales criptomonedas —sobre todo, Bitcoin y Ethereum— oculta las posibilidades de la tecnología y alimenta ataques tan viscerales como poco informados. Quizá podamos contribuir a que la conversación en torno a blockchain gire menos en torno a las temáticas más sensacionalistas: la volatilidad de la cotización de las principales criptomonedas; su posible instrumentalización por el crimen organizado y por tiendas ilícitas de la dark Web; o incluso la teoría conspirativa según la cual el potencial del sector ha sido interesadamente exagerado.

Hablando de profundidades y mundos oscuros: al referirnos a «cadenas» y a «bloques», no aludimos a musicales programados a imagen y semejanza del conjunto grunge Alice in Chains; ni de un remix interpretado por la notación electrónica de Unchained, de Van Halen; ni tampoco de una canción perdida que Trent Reznor habría tratado de componer para superar la dolorosa melodía de Hurt con una nueva base rítmica aleatoria, entre tinieblas dignas de una continuación de El cuervo de Edgar Allan Poe, o propias de la madriguera donde moran los seres primigenios descritos por H.P. Lovecraft. Blockchain es algo más mundano, pero... ¿acaso menos etéreo y extraordinario?

Blockchain —la cadena de bloques— se ha convertido en uno de esos anglicismos que nadie comprende del todo pero que no está de más repetir, no sea que uno quede rezagado. Cuando llega el momento de investigar, los detalles técnicos de esta arquitectura distribuida de bases de datos causan cierta desconfianza entre el público: si hay algo menos popular que las funciones de hojas de cálculo, lo hemos encontrado en la intersección entre la criptografía —el cifrado de datos mediante algoritmos—, las matemáticas y el análisis de sistemas. Precisamente el epicentro desde donde blockchain ha decidido iniciar la cadena.

Técnicamente, el corazón de la tecnología se compone de un registro de transacciones entre usuarios, la cadena de bloques, que guarda paralelismos con el primer servicio P2P de intercambio de ficheros musicales, Napster, el cual contaba también con una lista de ficheros compartida; sin embargo, la cadena de bloques no cuenta con las debilidades técnico-legales que defenestraron al servicio concebido por el hoy olvidado Shawn Fanning, al fomentar la anonimidad con criptografía y carecer de servidores que actúen como núcleo del sistema (sin entrar en consideraciones técnicas y éticas como la gestión de derechos de autor y el derecho a distribuir copias de ficheros adquiridos legalmente). La cadena de bloques no es una actualización de BitTorrent ni un truco de marketing para mejorar las monedas virtuales de videojuegos y los programas por puntos de afiliación de las compañías aéreas, sino una propuesta de transformación de la manera en que custodiamos y transmitimos la información en el mundo.

La cadena de bloques anota toda la actividad registrada en su red de usuarios, manteniendo el anonimato de estos e imposibilitando cualquier falsificación del recorrido de cada valor intercambiado. De manera periódica, aparece un nuevo bloque de la cadena, que contiene una referencia segura a todas las transacciones acaecidas desde que el bloque anterior fuera confirmado —un proceso que puede tardar 10 minutos en Bitcoin, y apenas unos segundos en otros servicios—. Los nodos en la red P2P, conocidos popularmente como «mineros», se apresuran para «descubrir» este nuevo bloque, resolviendo un algoritmo diseñado para incentivar el mantenimiento colectivo del registro. El ganador de esta competición abierta a cualquier participante anuncia el nuevo bloque al resto de nodos, que verificarán que el trabajo cumple con todas las reglas del protocolo del servicio, y aceptarán la actualización. Como recompensa, el minero agraciado recibe un número concreto de criptomonedas que decrece con el tiempo. Las implicaciones de este diseño son colosales, pues se trata de un tipo de infraestructura que progresa con buena salud sin intermediarios; es resistente al cambio —recuerda el histórico de las transacciones de valor realizadas entre participantes—; y puede adaptarse a distintos usos.

Figura 1.1. El riesgo sempiterno de dejarse embelesar por el vendedor de aceite de serpiente.

En esencia, blockchain es la base de datos del futuro, o es al menos una de las principales arquitecturas contendientes: la sociedad contemporánea depende de métodos eficientes para almacenar y recuperar la información. El mundo actual prosigue en un proceso de tecnificación que el filósofo alemán Martin Heidegger llamó «tecnicidad»9; según Heidegger, las sociedades avanzadas, una vez adentradas en la era cibernética, asumirían con naturalidad una inercia técnica capaz de propulsarse a sí misma —del mismo modo que una locomotora progresa sobre su propio ímpetu inicial—. Este mundo, cada vez más dependiente de protocolos de comunicaciones, dispositivos conectados, software y algoritmos, no reside en el éter (no confundir con la criptomoneda de la plataforma Ethereum), sino que requiere infraestructuras físicas para su almacenamiento, procesado y transmisión.

Cuando enviamos una petición a la Web, obtenemos una respuesta rápida si esta consulta es suficientemente popular, pues la información demandada permanecerá en una caché de datos, o conjunto de documentos en un sitio o aplicación que disponen de una copia de acceso rápido. Incluso cuando usamos grandes servicios con complejos sistemas de balance de carga y cachés distribuidas estratégicamente en centros de datos de todo el mundo, la información que consultamos reside en última instancia en una base de datos. El reto de blockchain es lograr no solo confirmar su estatuto de contendiente a organizar las transacciones de información del futuro, sino permitir que el acceso a esta información sea rápido.

BLOQUES DE CONSTRUCCIÓN BÁSICOS: UN MUNDO SOSTENIDO POR BASES DE DATOS

Quizá no exista nada tan poco apasionante como las bases de datos, pero en ellas reside la información que hace funcionar el mundo y es responsable de que este haya acelerado su inercia técnica, tal y como reflexionaba Martin Heidegger con la preocupación propia de un filósofo humanista actuando de mensajero de un futuro en que los algoritmos nos pondrían en disyuntivas10 propias de la ciencia ficción.

El carácter estratégico de blockchain radica en su esencia sociotécnica, al combinar tanto consideraciones puramente matemáticas como aspectos propios de organizaciones humanas —con todo el desorden asociado—: el código con intenciones objetivas (código «seco» o matemático), debe contrastarse con un código de naturaleza interpretativa propio de los sistemas humanos, subjetivos por naturaleza (código «húmedo»)11.

Desde el punto de vista de su funcionamiento técnico, al tratarse de una arquitectura distribuida entre usuarios y replicable incluso cuando faltan participantes, las posibilidades de corrupción de datos de todo el sistema se reducen a la mínima expresión; asimismo, el uso de criptografía garantiza tanto el anonimato de los participantes como la integridad del registro de transacciones, compartido por todos los integrantes de la red P2P.

¿Y qué ocurre con su uso malicioso? Es fácil realizar afirmaciones exageradas sobre algo que apenas se comprende: se acusa a menudo a la cadena de bloques, una arquitectura de datos, de ser el origen del uso irresponsable que pudieran llevar a cabo actores interesados en funciones concretas, tales como la especulación anónima con criptomoneda. Blockchain logra también lo contrario: la tecnología permite a gente que no se conoce —ni tiene especial confianza en Internet o cualquier organización— colaborar sin necesidad de acudir a una autoridad central que pueda percibirse como neutral. En un mundo cada vez más contrariado por la pérdida de credibilidad de las viejas instituciones y por el auge de fenómenos como las noticias falsas y la propaganda personalizada, una herramienta gratis, adaptable a diversos usos y capaz de generar confianza por el diseño de su estructura no es poca cosa.

Una base de datos con arquitectura blockchain está conformada por objetos cuya contabilidad se lleva a cabo en un libro de registros digital (digital ledger) con una estructura segura de la información (gracias a una criptografía de dos factores por usuario: una clave privada y otra compartida) distribuida entre todos los participantes. Es una tecnología peer-to-peer o P2P. Los usuarios, a su vez custodios del sistema, realizan transacciones de sus objetos (criptomoneda o cualquier tipo de elemento que pueda ser gestionado en un registro para intercambiar valor entre participantes) sin depender de un intermediario (un banco, un notario, la empresa propietaria de una red social, etc.) que otorgue credibilidad a cada evento, pues todos los participantes comparten un mismo archivo histórico a prueba de falsificación, compuesto por paquetes de registros divididos en bloques (conjuntos de referencias) que permiten trazar todos los movimientos en la infraestructura P2P.

Figura 1.2. Ilustración del poema de Edgar Allan Poe El cuervo (The Raven, 1845), a cargo del ilustrador francés Paul Gustave Doré.

Esta estructura hace el fraude impracticable: al registrarse en una copia incremental que todos los usuarios comparten y actualizan por consenso, la cadena de bloques asociada a una base de datos distribuida impide fenómenos como el doble uso (en el caso de una criptomoneda, se impide un problema irresoluble en los sistemas financieros tradicionales, el del «doble gasto») y la asignación indebida de un objeto.

Eso sí, la posibilidad de fraude permanece matemáticamente posible. ¿En qué situaciones marginales podría producirse un fraude en una base de datos distribuida entre usuarios con arquitectura blockchain? En el artículo fundacional12 de la arquitectura, su creador, Satoshi Nakamoto, mencionaba una situación improbable, pero posible: cuando la capacidad de proceso de los atacantes superara a aquella conservada por el resto de los participantes en una cadena de bloques determinada, estos podrían imponer un bloque con registros falsificados, fenómeno conocido como «ataque del 51 %». En estos casos, los cambios en un bloque obligarían a modificar todos los registros posteriores, y los atacantes tratarían de impugnar por mayoría (o lo más parecido a la fuerza bruta, dado el contexto) cualquier inconsistencia de información con otros participantes, abriendo la puerta a adoptar como «buenos» los datos fraudulentos y prescindiendo, de paso, de aquellos registros no coincidentes en el sistema pese a su legitimidad inicial: al existir en ese momento más nodos (unidades de proceso aceptadas con una prueba de trabajo) malignos que participantes legítimos, el fraude sería posible. Este contexto extremo e inverosímil en blockchain, sería el fenómeno más parecido a lo que en democracias avanzadas conocemos como la «tiranía de la mayoría»13, o imposición democrática de decisiones de dudosa ética.

¿Y SI EL INTERCAMBIO DE VALOR NO TUVIERA QUE DEPENDER DE LA «CONFIANZA»?

La cadena de bloques permite a participantes de un sistema ponerse de acuerdo en transacciones sin dedicar toda su energía a determinar si se pueden fiar tanto del interlocutor como de las condiciones de la transacción (o del valor asignado al objeto o servicio intercambiados). Cuando Satoshi Nakamoto expone en su artículo fundacional sobre la tecnología que el esquema propuesto carece de «confianza», se refiere a que la cadena de bloques sustituye a viejas instituciones intermediarias por un método automatizado en el que todos los participantes se aseguran por defecto de que no hay fraude.

En la práctica, la cadena de bloques se constituye como una estructura mutualista que refuerza su funcionamiento y seguridad a través de un diseño distribuido, sirviéndose de métodos de autenticación diseñados para, comparando los registros de la mayoría de los participantes, detectar y rechazar por consenso cualquier inconsistencia de datos. Al usar una criptografía asimétrica en la que la autenticación se realiza con una contraseña de dos factores, una clave pública y otra privada, blockchain permite a los participantes realizar transacciones desde su cuenta —una interfaz personal o «monedero»—, sirviéndose de su clave pública y sin tener que especificar su identidad, que permanece a salvo en un directorio protegido con la clave privada.

Cualquier dato almacenado en una cadena de bloques es replicado por la mayoría de puntos o nodos (recordemos: los participantes o individuos, peers, de la estructura P2P), de tal modo que la desconexión de varios participantes, la corrupción de ficheros o problemas de conexión severos, no ponen en riesgo la viabilidad del sistema ni la integridad del archivo compartido con el inventario del contenido, su origen y recorrido. La seguridad del registro compartido en blockchain no acaba aquí, sino que la infraestructura se actualiza permanentemente mediante un mecanismo de consenso, o conjunto de normas personalizadas en función de lo decidido en el diseño de cada cadena de bloques, en las que se incentiva la consistencia de información y se penaliza cualquier intento de acción unilateral. Este esquema de corresponsabilidad actualiza el registro (la cadena de bloques, esencialmente un listado de referencias) al lograr acuerdos periódicos sobre el contenido que este registro detalla y los detalles de origen y destino de las transacciones.

El logro del esquema básico de una cadena de bloques no es menor: en una blockchain de acceso público, cualquiera puede crear una cuenta, compuesta por una clave de acceso al servicio, una dirección pública, la parte privada de la clave criptográfica (asociada a una clave pública en la cadena de bloques en cuestión, según el esquema de la criptografía asimétrica), y empezar a realizar transacciones con otros usuarios sin necesidad de que nadie desvele su identidad ni intermedie para generar confianza. Un modelo más sofisticado de blockchain, como la plataforma Ethereum, aporta máquinas virtuales descentralizadas para que los participantes puedan crear e instalar contratos inteligentes (esencialmente, programas similares a scripts del tipo «si esto, luego lo otro», que ejecutan acciones una vez detectan que se ha cumplido una acción), facilitando distintos tipos de transacción y el diseño de aplicaciones distribuidas.

TRABAJANDO EN FUTURAS BIBLIOTECAS DE BABEL: EL LECTOR ELIGE SU PROPIA AVENTURA

Imaginemos que blockchain es una enorme hoja de cálculo que sigue el esquema de una base de datos: cada fila de la base de datos se corresponde con una entrada, y cada entrada dispone de distintas columnas que irán ampliándose a medida que los permisos de escritura de los participantes permitan anotar más información, como ocurre en cualquier repositorio dinámico capaz no solo de consultar información, sino de editarla. La base de datos de nuestro ejemplo puede ser una de esas hojas de cálculo que aparecen en las pesadillas más inconfesables de los burócratas encargados de los quehaceres más bizantinos.14

Imaginemos una hoja de cálculo que pretenda registrar todas las entradas de La biblioteca de Babel15 concebida por Jorge Luis Borges, repleta de libros que cuentan con 410 páginas, 40 renglones por página y 80 símbolos por renglón. Todos los libros de esta biblioteca borgiana son distintos y tienen un contenido en apariencia aleatorio, con caracteres combinados sin concierto, lo que implica que en este registro casi infinito hay tanto obras maestras como libros que contienen una combinación de signos propia de los garabatos que sustituyen a los insultos en las historietas para niños. En la hoja de cálculo inabarcable donde están anotadas todas estas entradas, cada fila de registro equivale a la información administrativa de un libro almacenado; las columnas asociadas a cada fila se corresponden con la metainformación de cada obra, así como con las transacciones efectuadas entre los participantes (en este caso, en forma de préstamos y devoluciones de ejemplares del fondo).

Figura 1.3. Un escritor universal: Jorge Luis Borges en 1984 (moriría dos años más tarde).

Supongamos que, como responsables del legado (algo de lo que Jorge Luis Borges estaría orgulloso), el lector de este libro en este preciso instante (tú, y tú, y tú, y aquel otro), recibimos el encargo de instaurar un registro de préstamos para este inabarcable fondo bibliográfico. El lector, conocedor del mundo de la biblioteconomía y la documentación, trata de imaginar, en primer lugar, las características de la biblioteca: el tamaño y las características del fondo que alberga. Tras un pequeño ataque de ansiedad y 40 paseos de un lado a otro de la habitación donde hojean este libro (en honor, claro, a los 40 renglones por página), el lector está a punto de proclamar que la aventura es imposible. ¿Quijotada?

— A no ser...

— ¡Aguarda un instante! —musita el lector entre dientes.

El lector reacciona y, encontrando por primera vez un sentido inequívoco de la utilidad que pudiera derivarse de la lectura del libro sobre la cadena de bloques que sostiene en sus manos, decide hacer un pacto con el autor16 e introducirse en tiempo real en esta metahistoria, aunque solo sea por apenas unos párrafos (le consolará evocar el aforismo de Nietzsche17 según el cual, si logramos afirmar aunque sea solo un instante vital, la fuerza de este instante equivaldrá a una eternidad).

Así que el lector empieza a estudiar una arquitectura viable para establecer un registro operativo en La biblioteca de Babel: el carácter de los fondos, casi infinito, implica que el registro deberá funcionar a través del diseño de su estructura de datos, y no podrá depender de la entrada manual y almacenamiento local de préstamos (registros o «transacciones»: libros que entran y salen en cada devolución y préstamo, respectivamente). Por su carácter distribuido y automatizado de añadir transacciones sin recurrir a intermediarios, la cadena de bloques sirve como inspiración. El lector decide proseguir con su análisis riguroso antes de confirmar la viabilidad del proyecto borgiano.

El tamaño de la biblioteca obliga a pensar, asimismo, en el almacenamiento de una hoja de cálculo con semejantes dimensiones. Es entonces cuando el lector recuerda que las bases de datos distribuidas no dependen de la existencia del contenido íntegro en un único repositorio físico o virtual, sino que estas han sido diseñadas para mantener la coherencia pese a la descentralización de sus fondos: cada nodo almacena apenas unos fragmentos del contenido total de la base de datos, pero cuenta con una copia completa del registro de transacciones. Así, los participantes podrían asumir la responsabilidad de alojar una determinada cantidad de registros y sus libros asociados, y confirmar su posesión mediante la publicación de la referencia a las unidades almacenadas. Esta copia de referencias aparecerá en el fichero histórico que compartirán todos los participantes, o cadena de bloques. En el interior de la cadena, cada «bloque» contiene un conjunto de registros, su localización y firma pública que apunta al origen de cada transacción.

Tras meditar un instante, el lector prosigue con su análisis, aunque en estos momentos ya le es difícil ocultar un cierto optimismo: el registro puede dividirse entre los numerosos participantes interesados, cada uno de los cuales conformará los nodos de la cadena de bloques La biblioteca de Babel: cuando uno de ellos no pueda permanecer en línea (ocupado en la lectura de uno de los libros, o quizá a causa del trabajo o la familia), el sistema de préstamos seguirá en marcha sin problemas, pues debemos recordar que la copia con el registro de referencias de las transacciones permanece activa y actualizándose entre los participantes activos. Los rezagados, al volver a conectarse, pondrán al día los registros pendientes, tomando la copia actualizada con mayor consenso entre los participantes activos en el caso de que existiera alguna disputa.

¿Y qué ocurre con las posibles incongruencias en el registro? ¿Cómo afrontar imprevistos como devoluciones tardías o demandas que deben quedar a la espera, hasta que el libro demandado sea devuelto fuera de plazo por el socio anterior? De nuevo, la arquitectura blockchain del sistema de préstamos de La biblioteca de Babel facilitará la gestión de estos imprevistos: las transacciones enviadas por un participante que no sean reconocidas de manera unánime por el registro de todos los participantes, no lograrán la publicación en la cadena de bloques. Así, cuando una transacción demandada pueda realizarse al fin, tanto quien realiza la petición como quien la posibilita podrán ponerse de acuerdo para publicar un registro congruente. Voilà, el sistema de bloques se actualizará teniendo en cuenta también estos imprevistos.

— Todo esto tiene ahora mejor pinta... —medita el lector que ha aceptado introducirse en la metahistoria.

Figura 1.4. La vieja biblioteca pública de Cincinnati (Ohio, Estados Unidos), edificada en 1874 y derruida en 1955.

Con prudencia, pero de manera consecuente, el lector decide explayar su último deseo antes de que desaparezca momentáneamente su participación en el libro, una vez el autor finalice el capítulo, que parece acercarse peligrosamente al horizonte de sucesos.18

— ¿Puedo pedir permiso para un inciso antes de ir a la lectura del siguiente capítulo y acercarme a la biblioteca del barrio? Quiero tomar prestado el libro Ficciones de Borges. Creo que en él aparece un cuento bajo el título: La biblioteca de Babel. No sé, de manera casual, me entraron ganas de echarle un vistazo.

Permiso concedido.

El autor cierra capítulo.

9. Heidegger, Martin (el autor habla del término «tecnicidad» en una entrevista concedida a Der Spiegel en 1966 a condición de que se publicara de manera póstuma —lo hizo en la edición del semanario del 31 de mayo de 1976—). Nur noch ein Gott kann uns retten (Solo un dios puede salvarnos). Der Spiegel, p. 193–219.

10. Heidegger, Martin: Die Frage nach der Technik (La cuestión concerniente a la tecnología).

Alemania, Garland Publishing, 1954.

11. Werbach, Kevin: The Blockchain and the New Architecture of Trust. The MIT Press, 2018.

12. Nakamoto, Satoshi: Bitcoin: A Peer-to-Peer Electronic Cash System. Lista de correo metzdowd.com, octubre de 2008.

13. Alexis de Tocqueville, De la démocratie en Amérique, t. 1, Paris, Flammarion, 1981, p. 230.

14. Por ejemplo, K., el protagonista de El castillo (Das Schloß; Kurt Wolff Verlag, Múnich, 1926), de Franz Kafka, un agrimensor que debe enfrentarse a una burocracia tan invisible, viscosa y alienante como implacable, en la que no hay nadie al mando y todo parece desenvolverse con una inercia inquietante.

15. Borges, Jorge Luis: El jardín de los senderos que se bifurcan (en Ficciones). Madrid, Alianza Editorial, 1981.

16. Para más información sobre pactos con el mismísimo diablo, consultar Fausto (Goethe, Johann Wolfgang von; primera edición íntegra en alemán en 1832); o El maestro y margarita (Bulgákov, Mijaíl, primera edición rusa,

de 1967).

17. Nietzsche, Friedrich. Escritos sobre el concepto de «voluntad de poder» recopilados en 1901 en Nachgelassene Werke (Obras póstumas, C. G. Naumann). «El principal problema no es si estamos satisfechos con nosotros mismos, sino si estamos satisfechos con algo. Si afirmamos un solo momento, no solo nos afirmamos a nosotros mismos, sino también a toda la existencia. Porque nada es autosuficiente, ni en nosotros mismos ni en las cosas; y si nuestra alma ha temblado de felicidad y ha sonado como las cuerdas de un arpa una sola vez, toda la eternidad fue necesaria para producir ese único momento, y en este único momento de afirmación toda la eternidad se dio por buena, fue rescatada, justificada, afirmada. (Nietzsche, La voluntad de dominio, afor. 1032).

Ir a la siguiente página

Report Page