Devesa 05022021

Sentado que el lector ya se ha instruido suficientemente en los precedentes capítulos  sobre el concepto, características y funcionamiento de esta nueva tecnología de la cadena de bloques y de su inseparable conexión con Bitcoin, moneda virtual a la que dicha tecnología sirvió como registro de transacciones y refugio de sus anónimos miembros, puede afirmarse ahora que el primer gran reto para Bitcoin fue, precisamente, tener que sacrificar dicho anonimato. Esta pionera criptodivisa tuvo que afrontar el problema de su convertibilidad en monedas locales  ̶ de los países a los que viajaba para que los receptores pudiesen adquirir bienes y servicios ̶  y, con ello, tener que volver al tradicional e inseguro mercado de capitales en orden a obtener su cambio en divisa real, renunciando así  a una de sus piedras angulares: el anonimato.

Superado en la actualidad este primer escollo, como el desarrollo de Bitcoin y resto de criptomonedas  ̶ y las casas de intercambio ̶  nos han ido demostrando, parecería a priori que esta tecnología podría mejorar sensiblemente la protección de nuestro datos personales en una triple vertiente: garantizando la anonimización –al no poder identificarse a la persona que está detrás de la claves que permiten el acceso a la cadena–, la confidencialidad de los datos –toda vez que están encriptados y el acceso a los mismos solo puede ser autorizado por el titular de la clave— y, además, la seguridad en cuanto al acceso a los mismos por personas distintas a su propio titular que resulta casi imposible por fallos del propio sistema o por ataques de terceros.

No obstante ello, en lo que se refiere a la protección de la privacidad en Blockchain,  habida cuenta que el desarrollo de esta tecnología está todavía fuertemente ligado al de las criptomonedas (incentivada por el anonimato de los titulares del propio dinero al que sirve) podemos decir que estamos ante una auténtica «lucha entre buscadores y destructores de la privacidad».[33] Siendo lo cierto que, al igual que en el mundo de la ciberseguridad, del que la privacidad es parte, las tecnologías están continuamente testándose unas contra otras   ̶ atacantes y defensores ̶  .

En esta lucha por proteger el anonimato de los miembros de la cadena de bloques   ̶ sus perfiles criptográficos ̶  el objetivo es conseguir que sea lo más difícil posible para los atacantes o destructores hacer un perfil de su uso criptográfico a través del rastreo de las transacciones y el análisis con otros datos. Y para ello, al contrario que ocurre con las técnicas de re identificación tratadas anteriormente  ̶ donde se mezclaban bases de datos con el objetivo de volver  a identificar sujetos—, los mezcladores actuarían aquí como «capas» para evitar el rastreo de las transacciones, siempre en busca, insistimos, de mantener ese anonimato que la cadena garantiza a sus usuarios. En este sentido y tras un pormenorizado análisis de esta tecnología y sus efectos de mejora sobre la privacidad MERCER, R., concluye que se podría abordar con éxito el problema de privacidad a través de blockchain mediante el uso del protocolo zk-SNARK –una nueva forma de criptografía de conocimiento cero—. No siendo casual que sea precisamente éste protocolo criptográfico el que usa la criptodivisa Zcash para encriptar sus datos dando únicamente las claves de descifrado a las partes autorizadas para que puedan ver esos datos y sirviéndose de un cifrado homomórfico que permite que los cálculos se realicen en datos cifrados sin tener que descifrar primero los datos  –esto significa que se puede preservar la privacidad y seguridad de los datos mientras se realizan los cálculos en él y en el que solo los usuarios con las claves de descifrado adecuadas pueden acceder a los detalles privados de los datos–.[34]

Así mismo, Blockchain también podría proporcionar modelos para soluciones que no sean estrictamente blockchain o ser parte de una solución híbrida para proteger la privacidad, como por ejemplo, canales de estado que son interacciones de cadena de bloques  ̶ que podrían ocurrir en la cadena de bloques ̶  pero que, en su lugar, se llevan a cabo fuera de la cadena de bloques a través de tres procesos: 1º Bloqueo: la transacción se bloquea mediante un contrato inteligente en la cadena. 2º Interacción: las interacciones ocurren fuera de la cadena o en una cadena lateral. 3º Publicación: una vez que se completan las interacciones y se cierra el canal de estado, se desbloquea el contrato inteligente y se publica una referencia a la transacción en la cadena de bloques. Los canales de estado podrían permitir a los proveedores de servicios mantener los datos de los usuarios privados y seguros. Las transacciones podrían tener lugar fuera de la cadena de bloques con un hash de referencia de la transacción (que no revela detalles confidenciales sobre la transacción) que se guarda en la cadena de bloques.[35]

En consecuencia, tras todas éstas aportaciones parece que, al menos desde el punto de vista de la técnica, la protección de la privacidad de los datos personales almacenados en la cadena de bloques no solamente resulta viable, sino que, además, incrementa el nivel de seguridad en términos de disponibilidad, confidencialidad e integridad de los datos –que, a la postre, son los parámetros que definen aquel concepto–, superando también las limitaciones que apuntábamos en relación con los posibles ataques de re identificación en el proceso de anonimización.

Sobre la base de ésta tecnología de registro distribuido, como hemos apuntado anteriormente, existen proyectos muy destacables, tanto desde el ámbito privado, como  Wibson –con su propuesta de obtener beneficio a cambio de nuestra  privacidad—, cuanto desde el público, como el proyecto DECODE de la UE  ̶ donde se persigue el empoderamiento de los ciudadanos a través del control absoluto de sus datos ̶  Proyectos que no solo están en esta línea de garantizar la protección de la privacidad sino que, a nuestro juicio y habida cuenta los equipos que soportan ambas iniciativas, las expectativas de éxito son bastante esperanzadoras. Analizamos seguidamente la compatibilidad de Blockchain con la expectante regulación europea sobre privacidad recientemente aprobada en el seno de la unión europea.

La normativa sobre Privacidad y la tecnología Blockchain

En efecto, partiendo de la base de que, en principio, técnicamente Blockchain podría asegurar la privacidad de los miembros de la cadena con un alto grado de seguridad, veamos ahora, desde el punto de vista normativo  ̶ en concreto en relación al Reglamento Europeo de Protección de Datos (en adelante GDPR, por sus siglas en inglés: global data protection regulation) ̶  si se pueden despejar las dudas acerca de su compatibilidad que, desde sus inicios, se han venido suscitando por casi todos los expertos en esta materia. Y ello habida cuenta de que, en apariencia, la arquitectura de Blockchain y su propia esencia –inmutable y descentralizada— podrían impedir, por un lado, el ejercicio de algunos derechos relevantes de los titulares de dichos datos personales ahí alojados, tales como el derecho de supresión -también llamado derecho al olvido— o el de rectificación y, por otro, hacer imposible cumplir con garantía la el régimen de responsabilidad al que están sometidos los responsables y encargados del tratamiento de los datos que la norma establece, al difuminarse éstas figuras  ̶ de los responsables y encargados del tratamiento de los datos ̶  entre millones de ordenadores anónimos. Todo lo cual, efectivamente, no parece que pueda subsumirse en los planteamientos del GDPR que exige la firma de contratos con cada uno de aquellos -miles de contratos de encargo de tratamiento–.

Y es que el reglamento europeo está pensado desde y hacia la centralización además de un enfoque de flexibilidad que va ligado a esa misma concepción de autoridad reguladora. Centralización por la figura del propio regulador, la unión europea, que lo aprueba en formato de Reglamento para su aplicación directa a los estados miembros (con una clara vocación de superar las brechas nacionales de los países miembros que han caracterizado a la normativa sobre privacidad en la unión hasta ahora) y flexibilidad de los sistemas de información previos a la aparición de esta tecnología: internet, redes sociales, cloud, multiplataforma, multiformato, etc., donde el acceso y disponibilidad de los datos por el interesado está en la esencia del derecho a la privacidad.

La cuestión por tanto en relación a Blockchain y la normativa europea de protección de datos, seria: ¿Quién debe entonces adaptarse a quién? y sentado que la última normativa europea en ésta materia es de hace nada menos que 23 años, se asume que no es probable una modificación de esta normativa recién aprobada al menos a corto plazo, por lo que la opción más alentadora sería adaptar blockchain a la norma en cuestión. En esta línea, una solución plausible a la imposibilidad de borrado de los datos es la que propone Greg Mcmullen, de la Fundación IPDB (interplanetary database foundation), quien había estado trabajando en diversas ideas para abordar el problema de la protección de datos una de las cuales era poner solo «hashes» de datos personales en la cadena de bloques, en lugar de los datos en sí. Con una cadena de bloques de valores hash, en lugar de los datos subyacentes, podría ser posible eliminar los datos sin tener que alterar la cadena de bloques. De esa forma, la cadena de bloques podría ser útil para verificar los datos mientras sigue siendo compatible con el reglamento. Sin embargo, afirma Mcmullen, ésta opción va a ser muy atractiva para los reguladores, que perseguirán primero a los «sospechosos habituales» (Amazon, Facebook, Google, Apple) porque esta tecnología de la cadena de bloques está sin regular y no ofrece garantías en relación a la responsabilidad por brechas o fallos en la misma.[36] En su lugar, quizá, a medida que las empresas comiencen a comprender las implicaciones del reglamento europeo, podríamos ver un movimiento real para ajustarnos a las leyes, recopilando menos datos y utilizar los datos de una manera que no los exponga a Internet pública, como con estos hashes, afirma éste abogado.

Otros autores sostienen, frente a esta limitación del Blockchain para adaptarse al GDPR y no poder eliminar los datos de la cadena una vez registrados, que las cadenas de bloques pueden llevar su propio mecanismo de actualización, como un documento de Word. El registro de seguimiento muestra los cambios pero la versión más actualizada del documento muestra la versión actual. Esto mismo pasa con la implementación de esta funcionalidad en la cadena de bloques.

Blockchain resulta infalible, se afirma, pues garantiza el anonimato de manera segura al estar encriptados los datos y el acceso restringido únicamente al titular de los mismos. Y con ello, el cumplimiento de la normativa de protección de datos europea. Empero, no obstante ello y si bien es cierto que en blockchain no hay nombres, números de teléfono ni direcciones, sí que se capturan, sin embargo, las entradas y salidas de datos de la transacción, pudiendo averiguarse la dirección IP con software espía y con ésta última, como se vio anteriormente  ̶ cruzando los datos con otras bases ̶  averiguar la conexión a Internet específica o propietario de la conexión. Es decir, blockchain puede compaginar el anonimato de las personas que manejan las claves, pero no puede ocultar la IP que está considerado como un dato personal a la luz de esta normativa. Frente a esta crítica, se han opuesto modelos de criptomonedas como Verge[37] que usan el protocolo de seguridad basado en servicios Tor y I2P para asegurar la privacidad de sus usuarios. Tor (The Onion Router) es un servicio de protección de IP que habilita comunicación anónima en la red. Esto lo consigue por medio de diferentes capas. Por su parte I2P (Invisible Internet Project) ofrece muchos de los servicios para la protección de identidad como Tor, pero lo hace por medio de “túneles” lo que le diferencia de aquél. I2P es un servicio de igual-a-igual, el cual lo hace descentralizado. Se podría decir que la tecnología Verge toma los beneficios de los dos protocolos de seguridad para mantener la privacidad.[38]

Por su parte, el protocolo Wraith es una nueva tecnología que Verge pretende implementar con la cual los usuarios podrán decidir entre tener sus transacciones en un registro público o privado. De esta manera se podrán tener diferentes tipos de opciones dependiendo de la necesidad. Casos del protocolo Wraith incluyen el de pagos públicos que necesitan algún tipo de facturación o registro versus pagos totalmente privados. El protocolo Wraith añade aún más funcionalidad de protección de privacidad toda vez que la dirección que envía o recibe Verge es imposible de descifrar y –las direcciones IP son totalmente opacas- de manera que las transacciones que suceden no pueden ser reveladas por exploradores de cadenas de bloques.[39]

El corolario de las bondades a predicar acerca de Blockchain respecto a la privacidad y su adaptabilidad a la regulación existente podríamos encontrarlo siguiendo al responsable de Cardano, Michael Parsons,[40] quien afirma que Blockchain es una tecnología potencialmente transformadora sobre la que, sin embargo, las soluciones actuales se ven obstaculizadas por problemas tales como la falta de supervisión regulatoria, su condición de software experimental con seguridad no probada, la mala gobernanza que frena su escalabilidad y la falta de planificación a largo plazo para los protocolos. Con Cardano se pretenden afrontar dicho retos. El proyecto Cardano es, según su CEO, una cadena de bloques de próxima generación, que crea una nueva economía descentralizada y democratiza las finanzas en los mercados emergentes. Aborda la necesidad de supervisión regulatoria al tiempo que mantiene la privacidad y las protecciones del consumidor a través de una arquitectura de capas innovadora. Su software es flexible y escalable, desarrollado con los estándares académicos y comerciales más rigurosos. Cardano tiene un modelo de gobierno democrático que permitirá que el proyecto evolucione y un sistema de tesorería visionario para financiarlo de manera sostenible.

Así es, Cardano, una nueva plataforma y protocolo completo de Blockchain lanzada como criptomoneda –ADA– al mercado en el Exchange de Bittrex el 29 de Septiembre de 2017, pretende ser la plataforma Blockchain más avanzada creada hasta el momento, siendo presentada como de tercera generación (considerando a Bitcoin como primera generación y Ethereum como segunda). A nivel técnico, el protocolo está orientado a proteger los derechos de privacidad de sus usuarios, al mismo tiempo a cumplir los requisitos de los reguladores financieros y bancarios. Es el primer protocolo que compagina ambos requisitos de manera efectiva dentro del ámbito de las criptomonedas. Cardano se basa en un protocolo multicapa que realiza funciones avanzadas y tiene en su base una capa de liquidación (“settlement layer”) que está vinculada a una capa de control (“control layer”). La capa de control es la que ejecutará los contratos inteligentes, y la que se programará para reconocer la identidad, ayudar a cumplir y permitir la inclusión de listas negras, por ejemplo. La máquina virtual de Cardano, denominada IELE, se considera más avanzada que la EVM de Ethereum, una criptomoneda rival. Está contemplado que en el futuro, con nuevas funcionalidades, puedan escribirse contratos inteligentes en lenguajes estándar como C, Java o Javascript. El mecanismo de consenso del blockchain de Cardano, denominado OUROBOROS se basa en un algoritmo de consenso POS (“Proof Of Stake”) en vez del POW (“Proof Of Work”) utilizado actualmente por Bitcoin y Ethereum, con lo que resulta más eficiente a nivel energético, y permite transacciones más rápidas junto a esquemas de gobernanza distribuida. Además, para garantizar la seguridad, Ouroboros dispone de un “Proof Of Security” matemático que ha sido aceptado tras la revisión de diversos miembros del mundo académico.

La plataforma Cardano, de código abierto y libre de patentes, está en fase de desarrollo hasta el año 2019, por lo que la versión activa en estos momentos (“BYRON”) es la primera generación de la settlement layer (denominada CARDANO SL, Cardano Settlement Layer), que es donde reside la criptomoneda ADA. Durante esta primera fase, aunque Ouroboros ya esté activo, el mecanismo de consenso está restringido a unos pocos nodos privados.  La siguiente versión de Cardano llegará en la primera mitad de 2018 y se denominará “SHELLEY”. Durante esta segunda fase el sistema será ya una criptomoneda independiente y con total funcionalidad. Sin embargo, muchas funcionalidades no aparecerán hasta fases posteriores: Smart contracts, Side chains, Multi-party computation, Metadata[41]

La conclusión sería pues que al menos a priori parecería que en esta Batalla entre buscadores y destructores de la privacidad, el nuevo ingenio «Blockchain»   ̶ al servicio, eso sí, del dinero, de las criptomonedas— sale victorioso, por el momento.

Para terminar este capítulo y dentro de los aspectos legales de esta tecnología Blockchain, dejamos enunciadas algunas relevantes cuestiones que GONZALEZ MENESES, M.,[42] nos indica en su obra de introducción a la misma y que consisten, básicamente en las siguientes:

– En primer lugar, parece demostrado que pueden aprovecharse elementos de  blockchain a efectos de hacerla compatible con GDPR, por ejemplo, sistema de reconocimiento de identidad biométrico para la autenticación además de la criptografía.

– Sin embargo, no podemos aplicar las normas convencionales sobre atribución de responsabilidad por fallos del sistema, brechas de seguridad, etc, toda vez que no existe regulación al respecto que así nos lo indique, ni tampoco elementos que permitan intuir quién o quiénes serían los responsables de una plataforma compuesta por millones de miembros que se gestiona por todos con la regla de consenso como único requisito de funcionamiento y validación de los registros secuenciales que se van produciendo en la misma.

– Si la seguridad de ésta tecnología se basa en la potencia de cálculo necesaria para intentar atacar su sistema de encriptación y regla  de consenso distribuido por millones de usuarios, la computación cuántica representa una amenaza que deberá tenerse en cuenta.

– En relación a la invulnerabilidad de la tecnología blockchain para proteger activos patrimoniales la premisa de otorgar más prevalencia a la seguridad on line que se pretende garantizar con ésta tecnología que a la seguridad off line es, simplemente, un mal punto de partida toda vez que el ataque físico al titular de las claves de acceso será tan plausible como lo es ahora. En criptografía, el criptoanálisis con manguera de goma «rubber-hose» es un eufemismo para describir la acción de extraer secretos criptográficos de una persona mediante coacción o tortura  ̶ como golpear a esa persona con una manguera de goma, «rubber-hose»  en contraste con un ataque criptoanalítico matemático o técnico.

– Además en la Blockchain 2.0, relativa al tráfico de otros bienes y servicios,  como bienes raíces, propiedad industrial e intelectual, crowfounding etc, la materialización efectiva de los derechos y obligaciones derivados de la transacción requerirían, en última instancia la intervención del Estado para su efectivo cumplimiento mediante la ejecución forzosa del deudor, por ejemplo.

– O, finamente, y toda vez que no existen medidas de aseguramiento en orden a la autenticación de la persona física que maneja las claves de acceso a la cadena,  encontraríamos dificultades en torno a la figura del consentimiento real y la existencia de justa causa que legitime el negocio o transacción conforme a las normas tradicionales de los ordenamientos.

Por todo ello, como afirma este autor, habrá que esperar a la efectiva aplicación del GDPR para valorar la viabilidad del Blockchain en entornos no monetarios ni financieros, así como a la iniciativa del Legislador para abordar decididamente cuestiones necesitadas de moderna regulación, como la veracidad jurídica de las transacciones, la consiguiente responsabilidad legal de los intervinientes, la validez jurídica de los documentos almacenados digitalmente y su preservación, la validez legal de los propios instrumentos financieros emitidos y las cuestiones relativas a la territorialidad y responsabilidad en los Smart contracts y el desarrollo jurídico del Internet de las cosas.

Como dice Vitalik Buterin, fundador de Ethereum,  la principal ventaja de la tecnología blockchain es que se supone que es más segura pero, a la vez, es muy difícil para la mayoría de la gente confiar en las nuevas tecnologías. Y esta paradoja no puede evitarse.

 

Juan José Cortés Vélez
Of Counsel del área de Compliance y Legaltech en Devesa & Calvo Abogados

 


[33] CLIFFORD, J., “Privacy on the blockchain”. https://hackernoon.com/privacy-on-the-blockchain-7549b50160ec. Oct 18, 2017. Algunas personas comparten su dirección públicamente. La casa de intercambio a la que le compraste tu bitcoin tiene tu identidad y tu dirección. Los comerciantes que pagas pueden hacer la asociación. Dos compañías, Elliptic y Chainalysis, están en el negocio de vincular identidades a direcciones y compilar todos sus conocimientos en bases de datos comercializadas que rastrean toda la actividad de bitcoin en un esfuerzo por anonimizar Bitcoin.

[34] MERCER, R., Privacy on the Blockchain: Unique Ring Signatures,  arXiv:1612.01188v2 [cs.CR] 25 Dec 2016

[35] RAY, S., https://towardsdatascience.com/how-blockchains-will-enable-privacy-1522a846bf65

[36] MEYER, D. 27 febrero 2018, https://iapp.org/news/a/blockchain-technology-is-on-a-collision-course-with-eu-privacy-law/ . Los hashes son derivaciones matemáticas de datos que, si se implementan correctamente, no se pueden modificar mediante ingeniería inversa para exponer los datos que se están representando, pero puede usarlos para verificar los datos subyacentes, repitiendo el algoritmo hash en esos datos y comparando el resultado con el hash almacenado.

[37] Verge es una criptomoneda cuyo límite total de suministro de 16.500 millones (16.555.000.000 para ser exactos). Es un ledger público verificado por tecnología blockchain y que se caracteriza por poner el foco en la privacidad. https://vergecurrency.com

[38] MARTIN, R.,  12 sep 2017. https://medium.com/@MartinRosulek/how-cryptocurrency-verge-pushes-privacy-and-anonymity-to-the-next-level-4b367e16a8a4

[39] El Wraith Protocol de Verge es una nueva tecnología que va a permitir al usuario intercambiar transacciones sin problemas entre los libros públicos y privados de la Blockchain de Verge, por primera vez, los usuarios ahora podrán elegir qué libro de contabilidad usar. Cuando el Wraith Protocol esté encendido (ON), los datos de las transacciones estarán ocultos y no serán visibles a través del explorador de la blockchain de Verge, desde mi punto de vista esto puede llevar la privacidad de las criptomonedas a otro nivel, además de todo este, la criptomoneda Verge proporciona una ofuscación total de las direcciones IP en ambos casos, gracias a la versión más avanzada de TOR integrada en Core Wallet, en conclusión con Wraith Protocol, hace que Verge sea la única criptomoneda verdaderamente imposible de rastrear.

[40] PARSONS, M., Apr 18, 2017. https://medium.com/@BitcoinByte/a-blockchain-with-privacy-and-regulation-cardano-3606e1288bc2

[41] PUENTE, J.E., 4 diciembre 2017, https://es.linkedin.com/pulse/cardano-ada-blockchain-de-3%C2%AA-generaci%C3%B3n-tras-bitcoin-y-jose-e-puente

[42] GONZALEZ MENESES, M., Entender Blockchain. Una Introducción a la Tecnología de Registro Distribuido. Thomson Reuters, Navarra 2017

Rate this post
← Volver al blog