Blockchain

Blockchain


Introducción

Página 6 de 17

Los nuevos bloques acaban replicándose en todas las copias del archivo distribuido entre todos los participantes, y cualquier conflicto se resuelve automáticamente usando el proceso de consenso establecido desde el inicio. Por su diseño, blockchain comparte ventajas con los protocolos abiertos durante los inicios de ARPANET y la World Wide Web: los registros se actualizan de manera distribuida entre todos los nodos, sin necesidad de que los cambios se almacenen o partan de un repositorio unificado ni sean gestionados por una autoridad centralizada.

TIEMPO DE AFLOJARSE LOS GRILLETES

Desde que Satoshi Nakamoto describiera86, en una oscura lista de correo para expertos en criptografía, su idea de mercado virtual P2P con dinero electrónico capaz de generar confianza al compartir el histórico de modificaciones y evitar el doble gasto, se ha consumado la confusión del público entre Bitcoin y la tecnología que la hace posible, blockchain. Este uso metonímico, en el que se usa sin demasiado tino la marca Bitcoin para referirse también a la estructura técnica de la criptomoneda, aumenta la dependencia de la cadena de bloques con respecto al abuso especulativo, éxito o fracaso de la principal criptomoneda.

La arquitectura blockchain puede usarse para mucho más que para dedicarse a la extracción de bitcoins o cualquiera de sus alternativas. La infraestructura permite controlar la propiedad de la información con firmas digitales, y no con sistemas tradicionales de custodia centralizada cedida a terceros, y previene la copia ilegítima de registros con un sistema de autenticación de los participantes que demandan actualizar el historial —en realidad, un único registro que solo dará por buena la versión con nuevas transacciones incluida en el mayor número de participantes en un momento dado—.

Participando en el proceso, cada usuario se asegura de contar con la última revisión del historial compartido, al conectarse a la infraestructura tras un período desconectado, contribuyendo a un sistema de consenso automatizado y a prueba de ataques... salvo en el supuesto, extremadamente raro pero matemáticamente posible, de que se produjera un ataque de nodos con una versión de la cadena de bloques fraudulenta —y, por tanto, inconsistente la versión madre— que estuviera apoyada por una mayor capacidad de proceso que la suma de todos los nodos legítimos en el momento del evento malicioso. Es el denominado ataque del 51 %.

Las bases de datos descentralizadas con historial de transacciones seguro y compartido entre los usuarios son un repositorio distribuido y personalizable, que aspira a convertirse en un protocolo abierto tan decisivo como los que posibilitaron Internet, el correo electrónico o el intercambio de ficheros FTP. Para lograrlo, la cadena de bloques deberá demostrar que su diseño es suficientemente robusto y flexible como para crear servicios y aplicaciones dispares y a prueba tanto de un tráfico masivo como de ataques maliciosos a gran escala. Por su diseño, estos servicios sobre blockchain valorarían la privacidad, el control de cada participante sobre su contenido y la publicación de un único historial compartido de acciones entre objetos de una base de datos, y generarían una confianza criptográfica que evita intermediarios.

Figura 4.5. ¿Tiranía de la mayoría? La cadena de bloques fue diseñada para evitar la falsificación en las transacciones entre participantes en sistemas sin intermediación, ya se trate del problema del doble gasto o de los ataques al mecanismo de consenso que actualiza el registro compartido. Pese a su carácter implausible, es matemáticamente posible realizar un «ataque del 51 %», según el cual uno o varios atacantes podrían controlar una mayoría suficiente de recursos de memoria en la cadena de bloques y forzar una actualización ilegítima. En la imagen, representación del asedio de una ciudad carolingia, siglo X.

Las aplicaciones P2P sobre arquitectura blockchain pueden incluir, además, reglas de consenso anotadas en el comportamiento algorítmico de una cadena de bloques (gracias al uso de contratos inteligentes: es posible programar tipos de transacción, crear instrumentos financieros, organizar el intercambio de información o acceso a datos, facilitar interacciones entre procesos automatizados y humanos...). Asistimos, en definitiva, al primer experimento a gran escala con estructuras de diseño mutualista que promueven una toma de decisiones desde el propio bloque fundacional.

Nosotros decidimos si queremos participar en el experimento, a sabiendas de que nuestra participación contribuirá a su gobernanza sin intermediarios.

65. Gary, Romain: La Promesse de l'aube. París, Gallimard, 1960.

66. Anderson, Hephzibah: Romain Gary: The greatest literary conman ever? BBC Culture, 19 de junio de 2018. www.bbc.com/culture/story/20180619-romain-gary-the-greatest-literary-bad-boy-of-all.

67. Gary, Romain: Les Racines du ciel. París, Gallimard, 1956.

68. François-René, vizconde de Chateaubriand, diplomático y escritor romántico francés, autor de las célebres Memorias de ultratumba, publicadas de manera póstuma.

69. Gary, Romain: La Promesse de l'aube. París, Gallimard, 1960.

70. Edición impresa: Blockchain technology may offer a way to re-decentralise the internet. The Economist, 30 de junio de 2018. www.economist.com/special-report/2018/06/30/blockchain-technology-may-offer-a-way-to-re-decentralise-the-internet

71. De Filippi, Primavera, y Wright, Aaron: Blockchain and the Law. Cambridge, Massachusetts, Harvard University Press, 2018.

72. BitTorrent es un protocolo de intercambio de archivos en redes P2P, propiedad actual de Justin Sun, fundador de Tron Foundation y de la plataforma blockchain Tron, que pretende competir con Ethereum. BitTorrent carece de archivo compartido entre nodos y a prueba de falsificaciones y, por tanto, no es un servicio blockchain.

73. McNamee, Roger: I Mentored Mark Zuckerberg. I Loved Facebook. But I Can't Stay Silent About What's Happening. Time Magazine, 17 de enero de 2019. time.com/5505441/mark-zuckerberg-mentor-facebook-downfall/.

74. Edición impresa: Facebook should heed the lessons of internet history. The Economist, 22 de noviembre de 2018. www.economist.com/business/2018/11/24/facebook-should-heed-the-lessons-of-internet-history.

75. Según las consideraciones del emergentismo en filosofía, existen sistemas de autoorganización que se constituyen en sistemas orgánicos, en los que la suma de todos los procesos contiene mayor valor o significado que la mera suma matemática de sus partes integrantes. Un hormiguero es más «inteligente» que la suma de sus hormigas.

76. Spencer, Herbert: Principles of Biology, Vol. 1, p.444. Londres, Williams and Norgate, 1864. archive.org/details/principlesbiolo05spengoog/page/n11.

77. Académica y experta en ciclos de actividad económica. Experta en los ciclos de transformación tecnológica, u ondas de Kondrátiev, propuestos por el economista austro-estadounidense Joseph Schumpeter. Carlota Pérez es autora del artículo (2009): Technological revolutions and techno-economic paradigms. Technology Governance and Economic Dynamics, Working Paper No. 20, Tallin, Estonia. Noruega y University of Technology de Tallin (Estonia).

78. Galloway, Scott: The Four: The Hidden DNA of Amazon, Apple, Facebook, and Google. Nueva York, Random House, 2017.

79. McDonough, Michael y Braungart, Michael: Cradle to Cradle: Remaking the Way We Make Things. Nueva York, Farrar, Straus and Giroux, 2002.

80. Mayer, Colin: Prosperity: Better Business Makes the Greater Good. Oxford, Reino Unido; Oxford University Press, 2019.

81. Hart, Oliver, y Zingales, Luigi: Companies Should Maximize Shareholder Welfare Not Market Value. Journal of Law, Finance, and Accounting, 2017, 2: p. 247–274.

82. Gregersen, Niels Henrik: From Complexity to Life: On Emergence of Life and Meaning. Reino Unido, Oxford University Press, 2013.

83. Deutsch, David: The Fabric of Reality. Nueva York, Viking Press, 1997.

84. Rovelli, Carlo: Relative Information. Edge.org, 2017. www.edge.org/response-detail/27074.

85. Borges, Jorge Luis: El Aleph. Buenos Aires, revista Sur (para la primera edición), 1945. Edición literaria original a cargo de Emecé (Buenos Aires, 1949).

86. Nakamoto, Satoshi: Bitcoin: A Peer-to-Peer Electronic Cash System. Lista de correo sobre criptografía metzdowd.com, octubre de 2008.

 

¿Y SI LAS VENTAJAS DE LA CADENA DE BLOQUES NO FUERAN UN BULO?

COMBATIENDO LA RESISTENCIA HUMANA A TRANSFORMACIONES PROFUNDAS

En noviembre de 1919, un corresponsal del diario The New York Times enviaba el despacho desde el acto celebrado en esas fechas en Londres sobre la —poco conocida por el público— teoría de la relatividad general, a cargo de un profesor de la Universidad de Zúrich. El acto alrededor de la teoría de Einstein sobre el universo había reunido a la comunidad científica británica en la sede de la vieja sociedad pionera en estudios astronómicos y físicos, la mansión palatina Burlington House en Piccadilly: el corazón del Imperio. Los físicos británicos se reunían para debatir la cuestión de la relatividad, que se resistía a desinflarse en el plano internacional tras la pérdida humana de la Gran Guerra.

El enviado de The New York Times no mentía en el artículo: No puedo entender a Einstein, titulaba sin remilgos87. La nota seguía la tradición iniciada por el diario en 1913, cuando la primera mención del físico centroeuropeo ya constataba los recelos en torno a un advenedizo incapaz de respetar conceptos euclidianos y newtonianos esenciales: en las nuevas teorías no resistían ni la geometría rectilínea ni la existencia de un tiempo y espacio absolutos, como los de Newton —incapaces de variar en función de la posición y estado del observador, como sugería Einstein—. Al otro lado del Atlántico no daban crédito: ¿qué estaba ocurriendo en Europa, cuando una institución tan respetable como la Royal Astronomical Society se dejaba embelesar por semejantes habladurías?

Habían transcurrido catorce años desde que un entonces desconocido registrador de la Oficina de Patentes de Berna publicara tres artículos científicos que cambiarían para siempre nuestra concepción del universo88, distinguiendo por primera vez el abismo entre nuestra percepción de la realidad y los eventos ocurridos tanto a escala cósmica como a escala cuántica. Con esos tres artículos, Einstein había transformado la concepción científica del espacio, el tiempo, la masa y la energía... Pero nadie había entendido del todo esta transformación e incluso la comunidad científica mantuvo sus reservas. Cuando los físicos británicos decidieron dar la solemne bienvenida a la teoría, conscientes de que haciéndolo reducían el tamaño de la aportación de Isaac Newton a unas simples mediciones que mantenían su validez en las condiciones de superficie terrestre, pero que no eran generalizables al universo, la prensa de Nueva York creyó que la farsa había llegado demasiado lejos.

Figura 5.1. En 1919, un corresponsal en Londres de The New York Times se mofaba de los postulados de la física moderna porque las hipótesis de Albert Einstein eran difíciles de comprender (y todavía más difíciles de representar de manera visual).

Una columna de opinión confirmaba que el desprecio del corresponsal que había redactado el despacho no surgía de una animadversión personal, sino que reflejaba un estado de opinión generalizado entre la sociedad cultivada de la época, y comparaba la aceptación de la teoría general de la relatividad con la expansión del bolchevismo: «este mismo espíritu de rebelión ha invadido la ciencia», sentenciaba la opinión editorial. Charles Lane Poor, profesor de la Universidad de Columbia, insistía en la denuncia y equiparaba el riesgo de aceptar tales tesis científicas con el efecto que el jazz operaba en la música en ese mismo momento: «Hoy, hay un conflicto tan grave en el reino del pensamiento científico como el que existe en el ámbito de la vida política y social»89.

La teoría general de la relatividad no solo era incomprensible para el gran público, sino que difícilmente se podría demostrar con experimentos. Para asegurarse de que lo expuesto por Einstein había sido aceptado sin dudas por sus colegas de mayor peso, The New York Times encargó un artículo al físico holandés Hendrik Lorentz, premio Nobel de Física en 1902 por descubrir junto a Pieter Zeeman la explicación teórica de la división observada en un átomo al entrar en la zona de influencia de un campo magnético, que demostraba la dualidad onda-partícula, base de la física cuántica. Lorentz, cuyos cálculos serían usados posteriormente para demostrar la teoría general de la relatividad, defendió a su colega con el sentido de la responsabilidad y la pasión de quien comprende la importancia de un hallazgo y trata de evitar la condena de la sociedad de la época, tal y como había ocurrido en el pasado con Giordano Bruno, Galileo Galilei y Nicolás Copérnico.

Poco a poco, y mientras el propio Albert Einstein adoptaba una actitud incrédula con los hallazgos aparentemente contradictorios en física cuántica («Dios no juega a los dados»90, escribiría Einstein a Max Born en 1926, después de que este último demostrara el carácter probabilístico de la función de onda en un sistema de partículas), el público y la comunidad científica se resignaban a aceptar la teoría general de la relatividad; el periodismo, sin embargo, no había logrado todavía explicar la teoría de un modo comprensible para un público no iniciado.

Cuando, en los años 60, un grupo de ingenieros de Estados Unidos trabajaba en el sistema de posicionamiento terrestre a través de la triangulación entre satélites en órbita, la discusión sobre la exactitud de la teoría de Einstein volvió a la mesa. Los ingenieros decidieron que merecía la pena diseñar un mecanismo que permitiera la triangulación de datos entre satélites en dos modos: el primero, aplicaría los ajustes de la teoría general de la relatividad (acerca del tiempo y espacio relativos); el segundo modo, funcionaría sin los ajustes. El experimento volvió a reivindicar a Einstein91, convertido en la cara amable de esos avances fantásticos y a la vez inquietantes del siglo XX, que transformarían para siempre el imaginario postmoderno: la bomba atómica; las imágenes sobre los primeros viajes fuera de órbita, que demostraban la existencia de la gravedad cero, una vez lejos de la influencia de nuestro astro; las primeras fotografías de la tierra vistas desde el espacio, una canica azul flotando en una inmensidad inerte...

EL EXPERTO INFORMÁTICO QUE SE MOFÓ DE INTERNET EN 1995

El desdén inicial del gran público y el consenso en torno a las teorías de Isaac Newton de la clase científica tradicional, describe el difícil recorrido de las ideas transformadoras hasta que estas son aceptadas como la nueva convención. El autor de ciencia ficción y futurista británico Arthur C. Clarke92, uno de los divulgadores que más contribuyeron a difundir y comprender las implicaciones de la teoría general de la relatividad y la física cuántica, explicaba lo que nos ocurre con las grandes teorías e invenciones que somos incapaces de comprender sin realizar un esfuerzo que rebase nuestra zona de confort: «Cualquier tecnología lo suficientemente avanzada es indistinguible de la magia».

Cuando existe la sensación de que algo no se puede explicar con suficiente claridad en un mínimo de tiempo, llegan los grandes malentendidos: la expectación en torno a blockchain puede ser contraproducente, sobre todo mientras los medios de comunicación y los expertos sean incapaces de realizar un esfuerzo mínimo de comprensión que les permita, acto seguido, relatar el potencial de la herramienta con la objetividad y autoridad necesarias. Mientras la cadena de bloques continúe siendo la utilidad de la que todo el mundo habla pero que nadie entiende, las promesas falsas y los inconvenientes padecidos por los usuarios pioneros (quienes afrontan siempre mayor riesgo) se impondrán en el relato a los menos sensacionalistas pero cruciales pasos de consolidación.

Cualquier tecnología lo suficientemente avanzada es indistinguible de la magia. La reflexión de Clarke parecía referirse al evento técnico que pasó desapercibido dos años después, pero que ha tomado su estatura debida con la perspectiva otorgada por el paso del tiempo: en plena Guerra Fría, Paul Baran, investigador de la empresa que desarrollaba para el Ejército de Estados Unidos un sistema de comunicación capaz de resistir a la guerra total, confirmaba haber dado con el esquema deseado para transmitir datos remotos, dividiendo la información emitida en distintos paquetes, los cuales, una vez en destino, seguían las instrucciones de sus respectivos encabezados para rearmarse en la unidad de información original. La práctica dio la razón a Baran y la conmutación de paquetes sirve de origen «mágico» de las sagas de Internet (el packet switching es la piedra angular de ARPANET, que mutaría en Internet a mediados de los 90)93. La magia siempre empieza, al parecer, con detalles técnicos que, con el tiempo, quedan sepultados por el relato.

No es la primera vez que inversores, empresarios y ciudadanos confunden la complejidad de una tecnología con un fraude ontológico, como si no fiarse de lo que no se entiende del todo ofreciera mayores réditos que hacer el esfuerzo de análisis. Recordemos al astrónomo, profesor y experto informático Clifford Stoll, quien en un artículo para la revista Newsweek94, se mofaba de los que según él eran vendedores de humo, pues Internet era un bulo sobredimensionado sin más potencial que servir de herramienta para académicos y algún que otro amateur misántropo con demasiado tiempo libre. El subtítulo resumía el tono usado en el resto del artículo: Alerta de exageración: por qué el ciberespacio no es, ni nunca será, el Nirvana.

Stoll, un experto en informática que había ayudado a capturar al hacker Markus Hess mientras era administrador de sistemas en el Laboratorio Nacional Lawrence Berkeley, pensó en una fecha tan reciente como 1995 que Internet había alcanzado su pico y la moda pasajera pronto se convertiría en una especie de Usenet para empollones: «Después de dos décadas conectado -empieza Stoll—, estoy perplejo. No es que no haya tenido un buen trayecto en Internet. He conocido a gente sensacional e incluso cazado a un hacker o dos. Pero hoy, estoy incómodo con esta comunidad convertida en moda sobredimensionada. Los visionarios conciben un futuro de empleados teletrabajando, librerías interactivas y aulas multimedia. Ya hablan de plenos municipales electrónicos y comunidades virtuales. El comercio y los negocios se moverán desde las oficinas y centros comerciales a redes y módems».

Stoll prosigue con el resto de su crítica, exponiendo que una eclosión de contenido amateur reducirá el valor real de la Red en vez de aumentarlo, y obviando el potencial de una red de telecomunicaciones que florecería una vez sus constricciones técnicas se superaran. Navegadores maduros, ordenadores más rápidos, redes móviles de banda ancha e Internet telefónica allanaron el camino de la Web 2.0, y hoy asistimos a las consecuencias de un exceso de éxito sin suficientes contrapesos éticos y regulatorios, y no a un «fracaso» de la Red por falta de interés, uso o volumen de negocios.

Figura 5.2. Tal y como argumentó el filósofo español José Ortega y Gasset en su ensayo La rebelión de las masas, la especialización en una materia no garantiza la solidez de los argumentos de una persona en otros campos que desconoce. En el mundo contemporáneo abundan expertos en pequeños nichos que desdeñan una formación humanista más amplia. El experto informático Clifford Stoll, por ejemplo, escribió profusamente a mediados de los noventa sobre una —según él— moda pasajera sobredimensionada: Internet. Stoll llegó incluso a escribir un ensayo en el que comparaba la excitación en torno a la Red con un bulo (representado en Estados Unidos por la metáfora del aceite de serpiente —esos remedios milagreros vendidos por buhoneros durante la expansión de la Frontera norteamericana hacia el Oeste—).

Evocar la falta de tino de los malos augurios de Stoll en 1995, un pionero de la informática e Internet capaz de cazar al hacker más brillante de su época y explicarlo en un ensayo con precisión clínica95, es un recordatorio de la tarea que todos tenemos por delante, expertos y no tanto: al leer artículos efectistas sobre el futuro, aunque estos lleven la firma de algún gran analista o ensayista experto en Internet, la conclusión siempre debe ir acompañada del análisis personal ponderado. Blockchain no fracasará porque lo escriba algún experto en un artículo para The Guardian o para Le Monde Diplomatique (por ejemplo, Evgeny Morozov, astuto articulista capaz de alcanzar la profundidad argumentativa del filósofo y crítico cultural surcoreano afincado en Alemania Byung-Chul Han, y a la vez presa del efectismo cáustico96, llevando el análisis hasta la frontera de las predicciones cínicas).

Si blockchain no cuajara, habrá que buscar los motivos reales en la ausencia de proyectos sencillos y útiles, capaces de despejar dudas mostrando en la práctica las supuestas ventajas de la cadena de bloques, los contratos inteligentes y las aplicaciones distribuidas.

LO NOVEDOSO ESTÁ EN LA COMBINACIÓN DE ELEMENTOS YA CONOCIDOS

Descentralización, flexibilidad, garantía de privacidad y arquitectura consensuada a prueba de manipulaciones. Estos atributos deberían ser una realidad en los servicios digitales que usamos a diario; pero, de momento, apenas designan los beneficios hipotéticos aportados por los servicios que usen una base de datos blockchain como back-end. El armazón de esta «invención» es más trivial que los conceptos de la teoría general de la relatividad, o que el todavía más inquietante comportamiento de ondas y partículas en la mecánica cuántica; se trata de elementos tan interiorizados y convencionales que, más que parecernos «magia» (o simplemente un bulo), nos deberían ayudar a percibir blockchain como la evolución lógica de un estado de las cosas en gestión de datos y servicios electrónicos.

La cadena de bloques combina redes entre usuarios (con las que estamos familiarizados desde Napster); criptografía asimétrica o de clave público-privada (esencial desde hace años en cualquier entorno de análisis de sistemas y programación); y mecanismos de consenso, como los usados por las redes sociales y aplicaciones de correo actuales para confirmar nuestra identidad o legitimidad en tanto que «humanos» (desde la vilipendiada prueba ReCaptcha —que nos invita a copiar el texto de una imagen, a asociar un concepto con imágenes aleatorias, o a confirmar que no somos un robot—; a alternativas más técnicas para autenticar recursos que proceden de distintos entornos y direcciones IP en una aplicación). En lo relativo a la cadena de bloques, el secreto no está en los ingredientes, sino en la salsa (lo que Arthur C. Clarke, como hemos visto, llamaría «magia»).

El ensamblaje que conocemos como cadena de bloques logra una base de datos a prueba de manipulación, en la que el público almacena datos de manera incontestable e intercambia valor con terceros sin necesitar más permiso o supervisión que el uso de una contraseña público-privada, pues la legitimidad de cualquier comportamiento es garantizada por el consenso entre los datos almacenados, simultáneamente, en la cuenta de cada usuario y en el archivo de registros compartido entre todos los participantes97.

Un servicio que utiliza una cadena de bloques combina con equilibrio los aspectos que se han revelado cruciales desde el surgimiento de los primeros ordenadores personales y estándares que permitieron la eclosión de Internet: la interoperabilidad entre los participantes, sin importar la tecnología que usen en su terminal local y la resistencia del sistema a ataques orquestados.

Los propios inicios de Internet revelan el largo camino hacia la estabilidad y popularización de los grandes avances. El protocolo TCP/IP, diseñado para la interoperabilidad de distintas máquinas y tecnologías que transmiten datos por ARPANET, y su traducción amable en forma de nombres de dominio (servicio DNS), solo llegó al gran público una vez surgieron otros protocolos para acceder y enlazar documentos en otras máquinas: la World Wide Web de Tim Berners-Lee —protocolo que el 11 de marzo de 2019 cumplió su 30 aniversario— y sus convenciones de acceso a recursos remotos a través de direcciones simplificadas, que mejoraban protocolos predecesores como Gopher —esencial en la era de los Amiga, Acorn, Atari o Amstrad—; el estándar HTML para crear contenido visualizable por cualquier ordenador conectado a la Red; protocolos de correo electrónico, compatibles con cualquier cliente y sistema operativo; el estándar para el intercambio de ficheros FTP —pionero de las redes de servicios distribuidos entre usuarios, P2P—; grupos de noticias a través de la red de usuarios Usenet; y mucho más98.

Figura 5.3. Otros tiempos. Frontal del ordenador —una estación de trabajo NeXT, el equipo personal más potente de la época— usado para crear el protocolo de la World Wide Web y activar su primer servidor. En un adhesivo fijado en su unidad central de proceso, Tim Berners-Lee daba instrucciones a propios y extraños en el CERN, donde trabajaba en 1989: «Este equipo es un servidor. ¡No apagar!».

En paralelo a estos cimientos, que transformarían ARPANET en la International Network (Internet), el campo de la criptografía había resuelto el problema de la distribución de claves seguras entre emisores y receptores de documentación a través de redes remotas con estándares abiertos de comunicación.

A finales de los años 70, matemáticos de la Universidad de Stanford habían concebido el esquema de la criptografía asimétrica, compuesta por dos contraseñas: una privada, que el usuario no compartía con terceros; y una pública, que servía para autenticar envíos y recepciones de mensajes seguros. Poco después, en la Costa Este de Estados Unidos, expertos en criptografía del MIT daban con la manera de crear claves asimétricas seguras, un proceso conocido como «factorización»: nacía el algoritmo RSA99. Este consistía en multiplicar dos números primos grandes, pues la facilidad de lograr la cifra de esta operación contrastaba con la dificultad de tratar de averiguar, empezando por la cifra resultante, qué cifras se han usado en la operación.

De la misma manera que la teoría de la relatividad general se sirve de conceptos físicos copernicanos y cálculos de Isaac Newton válidos para la superficie terrestre, elevando su teoría un nuevo escalón desde sólidos fundamentos pretéritos, las bases de datos distribuidas, seguras y con historial compartido surgen solo cuando los estándares mencionados de comunicación remota, redes de usuario a usuario y tecnología de cifrado han alcanzado madurez y aceptación generalizadas100, como partes fundacionales de una nueva manera de alojar e intercambiar criptomonedas (o cualquier otro tipo de fichero susceptible de ser codificado en información binaria).

DE LA EMANCIPACIÓN DE LOS INTERNAUTAS AL MANIFIESTO CRIPTOANARQUISTA

Como en el caso de Internet, en blockchain las comunicaciones se descentralizan para evitar el riesgo sistémico de concentrar toda la información en uno o varios puntos detectables, y los protocolos han sido diseñados para tolerar fallos en el sistema, problemas de conexión o ataques. A fin de cuentas, el programa militar estadounidense ARPANET de la Agencia DARPA (posteriormente llamado DARPANET), origen de Internet, fue desarrollado para aumentar la resiliencia de las comunicaciones remotas incluso durante eventos extraordinarios como un ataque nuclear. La radicalidad de esta estructura inspiraría especulaciones utopistas sobre su potencial en organizaciones humanas descentralizadas: en 1996 (en el futuro quizá nos refiramos a esta fecha como «año 2 a.G.», o «antes de Google»), un año después del lanzamiento de Microsoft Windows 95, la informática personal lograba la madurez gracias a la ubicuidad de la informática personal y las redes locales que conectaban entre sí a distintos ordenadores, o Ethernet.

Un año después, el iconoclasta autoproclamado «ciberlibertario» John Perry Barlow publicaba su manifiesto Una declaración de independencia del Ciberespacio101. Entonces, Internet era todavía percibida como un espacio técnico, académico y contracultural, donde los conceptos legales tradicionales perdían su rigidez y los participantes podían asumir uno o varios avatares postizos para salvar su anonimato, así como crear páginas y comunidades, percibidas entonces como rudimentarios asentamientos y comunidades en una tierra virtual de Frontera. Según John Perry Barlow, que falleció en febrero de 2018 sin que ningún protagonista de la Red actual se acordara de su contribución a la cultura de los orígenes, Internet era el lugar para quienes quisieran expresarse y gobernar su propio destino sin la interferencia de autoridades centralizadas ni el peaje de las fronteras sociales y administrativas que regían el mundo real. Estas ideas fueron rápidamente desmentidas por los hechos y la evolución de Internet, que olvidó tanto al manifiesto como a su autor y su pasado en el meollo contracultural de San Francisco como letrista de Grateful Dead (y amigo de Stewart Brand, el Merry Prankster fundador del Whole Earth Catalog, fanzine a su vez venerado por un mocoso que se paseaba descalzo por Palo Alto en los años 70, Steve Jobs102, y cuya compañía «pirata» es hoy la empresa más grande del mundo).

Poco después del manifiesto libertario de Barlow, en el año 2 a.G., empezaría la deriva utilitaria de la WWW comercial, la burbuja puntocom y su estallido. Con el nuevo siglo, la banda ancha, la telefonía y la Web 2.0 iniciarían las prácticas de explotación agresiva de la información personal y la tendencia a la concentración que conduciría a una concentración de servicios percibidos como esenciales por un puñado de compañías ejercientes, cada una en su ámbito, de monopolios de facto. A mediados de la década de 2010, surgían los indudables síntomas de agotamiento de una etapa en la que un puñado de empresas jóvenes y amables se habían transformado en la imagen distorsionada del Goliat que aseguraban combatir103. Aunque, si hemos estado despistados con lo que ocurría entre bambalinas, a lo mejor lo único que hemos experimentado en todo este tiempo es una mejora sin paliativos de la tecnología que nos acompaña a todas partes con una efectividad abrumadora.

Figura 5.4. El poeta, ensayista y activista contracultural John Perry Barlow, miembro de la Electronic Frontier Foundation (EFF) y autor de un documento titulado Declaración de independencia del ciberespacio (8 de febrero de 1996). Barlow evolucionó desde posiciones políticamente progresistas (y una colaboración musical con Grateful Dead) a un conservadurismo supuestamente liberal (o libertario) plagado de contradicciones. Eso sí, en noviembre de 2016 no se cortó un pelo al catalogar a Donald Trump como un «gilipollas tóxico».

La descripción técnica y operativa de blockchain recupera el espíritu fundacional y utópico de Barlow y de manifestaciones anteriores en la misma línea (tales como la descripción de la ética hacker especificada en el ensayo Hackers: Heroes of the Computer Revolution104 —Steven Levy, 1984—, así como el Manifiesto criptoanarquista105 —Timothy May, 1988—). De manera desorganizada y orgánica, los estándares de comunicación remota añadieron las capas de tecnología necesaria para permitir el surgimiento de los primeros esquemas de organización descentralizada de equipos remotos o «nodos».

ACTIVISMO HACKER Y PRIMEROS SERVICIOS DISTRIBUIDOS

El Macintosh y el PC Wintel (un híbrido manufacturado por IBM y sus rivales que incluía Microsoft Windows como sistema operativo y la nueva arquitectura de procesadores Intel) no habían logrado lo que llegaría con los experimentos de corte libertario que trataban de preparar a Internet y la criptografía para el uso masivo. El coste decreciente de ordenadores y dispositivos periféricos animó a amateurs, académicos y empresas a «conectar» sus respectivas infraestructuras para transmitir mensajes de correo, consultar grupos de noticias y visitar los primeros índices rudimentarios de la World Wide Web.

Siguiendo el mismo espíritu orgánico y descentralizado, próximo al «anarco-capitalismo» reivindicado por Timothy May en su Manifiesto criptoanarquista, la Internet comercial empezó con los primeros proveedores de Internet, o ISP en sus siglas en inglés, cuyos servicios e infraestructura empezaron en un territorio poco legislado y tan pantanoso como la situación actual de los servicios sobre una cadena de bloques. En poco tiempo, sin embargo, los viejos gigantes de las telecomunicaciones ofrecían también acceso a ese proyecto alternativo de científicos gubernamentales y académicos en un medio descentralizado que transformaría la marcha de la sociedad, empezando por las comunicaciones y la distribución de la información y el ocio.

El excesivo optimismo —desprovisto de contenido— y las limitaciones técnicas que evitaron la funcionalidad de los servicios durante la burbuja puntocom, alimentaron un resurgir comunitarista en la Red, con el florecimiento de redes de colaboradores en proyectos de software libre cuyo alcance podía ser mundial. A la par que activistas y académicos discutían sobre la necesidad de crear, mantener y enriquecer estándares con licencia de uso libre, disintiendo en ocasiones de manera acalorada y creando cismas entre la propia definición de «uso libre» de un recurso, la conversación se extendía a otros ámbitos, tales como la naturaleza del contenido y de la propia infraestructura: en 2001 surgía la licencia Creative Commons, con intención de diseminar el uso universal y gratuito de contenido cultural básico a cambio de la mención de la fuente y el autor106.

En la misma época, Napster, el primer servicio con estructura computacional P2P o diseminada entre los participantes, mostraba el potencial de las bases de datos descentralizadas. En el nuevo esquema, cada participante o «nodo» actuaba como emisor y consumidor de la información diseminada; en el caso de Napster, los participantes encontraban el recurso pretendido gracias a la existencia de un índice centralizado con todos los títulos existentes en la red P2P en un momento determinado, actualizado periódicamente. Esta ventaja se convertiría en el talón de Aquiles del servicio de intercambio ilegal de música, ya que el control del fichero central inmovilizaba toda la infraestructura: la denuncia judicial contra el servicio obligó a la compañía fundada en 1999 por Shawn Fanning, un programador amateur con entonces 18 años, a ofrecer un índice de descargas legal, lo que acabó con su popularidad y condujo a su cierre.

Figura 5.5. Muchas de las ventajas estructurales de la cadena de bloques proceden del estudio concienzudo de la arquitectura ideada por Shawn Fanning para Napster en 1999. El servicio musical P2P de Fanning, entonces apenas un adolescente autodidacta interesado en la música, disponía de un índice centralizado del contenido disponible en la red distribuida en cada momento. El propio listado permitió a la justicia estadounidense declarar el servicio ilegal, cuya evolución posterior —legal y de pago— no prosperó entre los usuarios.

La evolución de precursores de la arquitectura usada por blockchain dio un giro a raíz de la denuncia judicial contra Napster, centrada en la existencia de un índice centralizado que probaba en sus registros la descarga de ficheros protegidos con derechos de autor: si bien la librería musical respondía a un esquema descentralizado y los ficheros estaban diseminados en una partición de la aplicación instalada en los discos duros de los distintos «nodos» o «peers», el registro y mantenimiento del índice unitario responsabilizaba legalmente al prestador del servicio ilícito: en este caso, el creador de Napster. Aprendiendo de la experiencia, los creadores de servicios P2P experimentaron entonces con servicios sobre bases de datos distribuidas similares a Napster, pero suprimiendo el índice unitario actualizado de manera centralizada. Esta decisión planteó un problema: ¿cómo permitir a los participantes el descubrimiento de ficheros instalados en otros nodos, sin un documento indexado que ofreciera respuestas veraces en tiempo real?

Servicios como Gnutella y BitTorrent reforzaron el anonimato de los participantes para desarrollar búsquedas que no solo mostraban los ficheros presentes en el momento de la búsqueda, sino su localización en la red P2P, así como meta-información adicional de utilidad (como la integridad del fichero o la velocidad estimada de descarga). Gnutella experimentó con una búsqueda progresiva «de ordenador a ordenador», una idea más difícil de combatir legalmente, pero lenta e inoperativa a gran escala. BitTorrent, por el contrario, retomó el concepto que había originado ARPANET y posteriormente Internet: dividir los ficheros en fragmentos con encabezados que permitieran después rearmar su integridad. Con la nueva arquitectura, un usuario descargaba un fichero asociado a un identificador, tomando las distintas partes constituyentes de los lugares de la infraestructura P2P donde existiera una descarga óptima en el momento de la petición. Surgían así los ficheros .torrent, cuya eficiente operativa originó un nuevo tipo de lucha contra el fraude: la infiltración de expertos en estos servicios P2P para diseminar fragmentos de fichero corruptos capaz de trazar a los usuarios más activos y dañar sus equipos. Eso sí, al constituirse como infraestructuras distribuidas sin un centro neurálgico en forma de fichero centralizado, los servicios P2P permanecían operativos pese a los intentos de colapsar su operativa, lo que condujo a nuevas estrategias judiciales, tales como el precinto de servidores y centros de datos asociados a los nodos principales.

PRIMEROS PASOS HACIA UNA MONEDA DIGITAL

En paralelo, el mundo del activismo criptográfico seguía con atención la evolución de las bases de datos distribuidas, pues constituían la solución potencial a un problema con el que se habían topado utopistas de un mutualismo cibernético que permitiera, por ejemplo, crear sistemas monetarios que no dependieran de Estados ni bancos centrales, sino del uso que de ellos hicieran sus participantes. Intentos previos de crear sistemas de pago e intercambio seguro de documentos con criptografía asimétrica habían prosperado a pequeña escala y en ámbitos profesionales.

El experto en criptografía David Chaum107 creyó que había llegado el momento de una criptomoneda. Era 1994, un momento en que ni siquiera Internet había sobrepasado el ámbito académico: DigiCash, su propuesta, demostró su solidez criptográfica; sin embargo, al funcionar de manera centralizada y alojar las transacciones entre partes en un servidor central, el éxito de DigiCash dependía de la viabilidad económica de la infraestructura. La bancarrota de la empresa condenó el proyecto, que cerró en 1998.

Varios expertos en criptografía se embarcaron entonces en un trabajo en los márgenes de la Internet comercial, la cual superó en el cambio de siglo el estallido puntocom y se preparó para una evolución hacia el consumo de ocio en forma de productos y servicios, pero partiendo esta vez de relaciones «sociales» entre avatares, posibilitadas por la banda ancha y la Internet móvil. Durante años, y mientras el pago electrónico evolucionaba con lentitud y conservadurismo, situando a Paypal como única alternativa internacional al pago regional con crédito y débito asociado a monedas e instituciones bancarias convencionales, el debate en torno a la idea de «dinero digital» se centró en cómo generar confianza en un sistema sin intermediarios ni responsables subsidiarios (como lo son los Estados u organizaciones supranacionales —en el caso de la Unión Monetaria Europea— de sus respectivas monedas), así como en garantizar la seguridad de las transacciones y evitar el fraude a través del robo o el doble gasto.

Figura 5.6. Rebeldes con causa (tu privacidad). Así encabezaba la revista Wired su segundo número (mayo de 1993), dedicado a los activistas de la Red expertos en criptografía, autoproclamados «cypherpunks». Entre ellos, John Gilmore (software libre y Electronic Frontier Foundation), Timothy May (manifiesto criptoanarquista) y David Chaum (postulador del primer intento de crear una moneda electrónica, DigiCash, proyecto lanzado en 1989 que careció de recorrido al haber ligado su futuro a la solvencia de una compañía, declarada en bancarrota en 1998).

Proseguía el debate en torno al anonimato de las transacciones en una hipotética «moneda digital». Diez años después de la bancarrota de DigiCash, Satoshi Nakamoto publicaba su documento proponiendo Bitcoin, un «sistema de dinero electrónico en efectivo y entre usuarios»108, describiendo mecanismos para garantizar el anonimato de los participantes y la integridad de sus posesiones nominales en un archivo centralizado, operar sin intermediarios y evitar el doble gasto. Shawn Fanning, el olvidado creador de Napster, tomaba su silenciosa pero inconmensurable revancha tecnológica, al erigirse en origen de una arquitectura heredada por blockchain, la arquitectura P2P tras el dinero digital y los mercados sin intermediarios.

Y, con la descripción de la nueva moneda, el misterioso Satoshi Nakamoto —toda saga requiere su magia y sus mitos— abría la puerta a expandir el uso de arquitecturas distribuidas (P2P) y seguras mucho más allá de las criptomonedas.

87. Roston, Michael: Albert Einstein and Relativity in the Pages of The Times. The New York Times, 24 de noviembre de 2015. www.nytimes.com/interactive/2015/11/23/science/albert-einstein-general-relativity.html.

88. Stachel, John, et al.: Einstein's Miraculous Year. Princeton, Nueva Jersey, Princeton University Press, 1998.

89. Poor, Charles Lane: Jazz in Scientific World. The New York Times, noviembre de 1919. timesmachine.nytimes.com/timesmachine/1919/11/16/112644684.html?pageNumber=100.

90. Einstein, Albert, 1926: Carta a Max Born. Epistolario entre Einstein y Born adaptado por Born, Irene: The Born-Einstein Letters. Nueva York, Walker and Company, 1971.

91. Ashby N.: Relativity in the Global Positioning System. Living reviews in relativity, 6(1), 1, 2003. www.ncbi.nlm.nih.gov/pmc/articles/PMC5253894/.

92. Clarke, Arthur C.: Hazards of Prophecy: The Failure of Imagination. Texto publicado en Profiles of the Future: An Enquiry into the Limits of the Possible. Londres, Scientific Book Club, 1962.

93. Baran, Paul: On Distributed Communications. Santa Mónica, California, RAND Corporation Research Documents, 1964. www.rand.org/about/history/baran.list.html

94. Stoll, Clifford: The Internet? Bah! Why The Web Won't Be Nirvana. Time Magazine, 26 de febrero de 1995. www.newsweek.com/clifford-stoll-why-web-wont-be-nirvana-185306.

95. Stoll, Clifford: The Cuckoo's Egg. Nueva York, Doubleday, 1989.

96. Morozov, Evgeny: Le spectre du techno-populisme. Le Monde Diplomatique, 16 de noviembre de 2018. blog.mondediplo.net/le-spectre-du-techno-populisme.

97. Yaga, Dylan; Mell, Peter; Roby, Nik; y Scarfone, Karen, octubre de 2018. Blockchain Technology Overview. NISTIR 8202, Computer Security Resource Center, Gobierno de Estados Unidos. csrc.nist.gov/publications/detail/nistir/8202/final.

98. Markoff, John: What the Dormouse Said: How the Sixties Counterculture Shaped the Personal Computer Industry. Nueva York, Penguin, 2005.

99. Rivest, R.; Shamir, A.; Adleman, L.: A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Communications of the ACM, 21 (2), 120-126, febrero de 1978.

100. Johnson, Steve: Where Good Ideas Come From: The Natural History of Innovation. Nueva York, Riverhead Books, 2010.

101. Barlow, John Perry: A Declaration of the Independence of Cyberspace. Electronic Frontier Foundation, 8 de febrero de 1996. www.eff.org/cyberspace-independence.

102. Isaacson, Walter: Steve Jobs. Nueva York, Simon & Schuster, 2011.

103. Galloway, Scott: The Four: The Hidden DNA of Amazon, Apple, Facebook, and Google. Nueva York, Random House Large Print, 2017.

104. Levy, Steven: Hackers: Heroes of the Computer Revolution. Nueva York, Anchor Press/Doubleday, 1984.

105. May, Timothy C., 22 de noviembre de 1992 (publicado originalmente a mediados de 1988 y distribuido en las conferencias Crypto '88 y Hacker Conference del mismo año). The Crypto Anarchist Manifesto. Activism.net. www.activism.net/cypherpunk/crypto-anarchy.html.

106. Lessig, Lawrence: The Creative Commons. Florida Law Review. 55: 763–777, 2003.

107. Chaum, David: Security without Identification: Card Computers to make Big Brother Obsolete. Communications of the ACM, vol. 28 no. 10, 1030-104, 1985. www.chaum.com/publications/Security_Wthout_Identification.html.

108. Nakamoto, Satoshi: Bitcoin: A Peer-to-Peer Electronic Cash System. Lista de correo metzdowd.com, octubre de 2008.

 

POTENCIAL VS. REALIDAD EN INTERNET: PUESTA DE LARGO DE BLOCKCHAIN

POR QUÉ LOS GRANDES PROTOCOLOS NECESITAN PROYECTOS ESTRELLA

Asociando criptografía y bases de datos distribuidas a un historial de transacciones compartido, Bitcoin superó, con su mera descripción técnica en 2008, los puntos de ruptura que habían malogrado el avance de DigiCash109: el autor de la arquitectura, Satoshi Nakamoto, expresó su voluntad de mantener el anonimato bajo su sonoro pseudónimo; asimismo, al describir un futuro servicio con un esquema descentralizado, sin dueño nominal o subsidiario (físico o jurídico)110 ni epicentro, Nakamoto minimizaba el riesgo de que el proyecto padeciera una estrategia de acoso y derribo por parte de autoridades legales de distintas circunscripciones donde se promulgaran leyes a medida contra el uso de criptomonedas.

Ir a la siguiente página

Report Page