Tokens de Privacidad - Token-Economy-Book/2ndEdition-Spanish GitHub Wiki
Las primeras redes de blockchain ofrecen un alto grado de transparencia, haciendo que la historia del token sea visible para todos. Esto compromete la privacidad de los tenedores de tokens y también vuelve menos fungibles a los tokens. Por ello, sistemas alternativos de tokens se han configurado para crear protocolos que preservan más la identidad.
Deslinde: La mayoría de los ejemplos de tokens de privacidad que se mencionan más abajo están sujetos a frecuentes cambios de protocolo. Por tal razón ciertos detalles mencionados en el siguiente capítulo pueden estar desactualizados al momento en que se lea este capítulo. Sin embargo, el contenido de este capítulo está estructurado de un modo que presenta la gran imagen del diseño de tokens de privacidad, independientemente de futuros cambios en el protocolo.
Un token de pago (payment token) es sólo útil como medio de intercambio si satisface el criterio de fungibilidad. La fungibilidad refiere al hecho que las unidades individuales del token son iguales, y pueden ser sustituidas unas por otras. El nivel de fungibilidad se correlaciona con el nivel de privacidad/anonimidad que el token ofrece. Esto requiere tanto la “no-individualización” (ofuscando la trazabilidad con individuos identificables) como la no-transparencia de otros datos relacionados al flujo de transacciones.
Las formas analógicas de dinero, como las monedas y los billetes, no dan ninguna información sobre el historial de transacciones, dado que no hay una forma económicamente viable de trazar una lista de los anteriores dueños. Por ello el papel moneda puede ser considerada la forma de dinero más anónima y más fungible. En el pasado, algunos países sentaron precedentes legales sobre la necesidad de la fungibilidad de una moneda. Escocia, por ejemplo, determinó la fungibilidad de tokens-moneda emitidos por el estado en la forma de pagaré bancarios y monedas en 1749, afirmando que el historial de una moneda individual o de un pagaré eran irrelevantes. Tales precedentes sin embargo han sido desafiados por la creciente digitalización de nuestros sistemas financieros globales. Si bien el dinero emitido por el estado en la forma de papel moneda permite altos grados de privacidad y por ende de fungibilidad, el papel moneda está siendo cada vez menos usado en las economías modernas para hacer pagos, en algunos casos representando menos del 10 por ciento de las actividades financieras de una economía. [^1]
El auge de los pagos con tarjeta de crédito, los servicios de banca electrónica antes de Internet, y los servicios de tecnología financiera basados en la Web2 han aumentado las posibilidades de trazar los flujos de dinero. Aun cuando nuestros datos personales están dispersos entre bancos y otras instituciones a nivel global, cada una de estas instituciones tienen un conocimiento parcial de nuestra huella financiera digital. Los registros electrónicos han reducido los costos de monitoreo sobre cómo usamos nuestro dinero con simples algoritmos. Es más, crecientes regulaciones antilavado (AML) y esfuerzos por parte de entes recaudadores han obligado globalmente a las instituciones financieras a monitorear y en algunos casos revelar información sobre las actividades financieras de sus clientes. Las regulaciones AML en los EE.UU datan de la Ley de Secreto Bancario de 1970. El auge del tráfico internacional de drogas y las preocupaciones de gobiernos de todo el mundo por el lavado de activos llevó a la creación del Grupo de Acción Financiera Internacional (GAFI) en un encuentro de los países del G-7 en 1989, creando una base regulatoria más global. Luego del 11/9 en 2001, el GAFI amplió su regulación AML para combatir el financiamiento del terrorismo. Como consecuencia, muchos países comenzaron a imponer regulaciones de Conozca A Su Cliente (KYC) que requieren que las instituciones financieras establezcan la identidad de sus clientes, mantengan registros de sus transacciones, y notifiquen a las autoridades sobre actividades potencialmente sospechosas de sus clientes respecto de “umbrales de transacción” definidos por los gobiernos. Tales prácticas, consecuencia de imposiciones regulatorias, están gradualmente erosionando la fungibilidad y por ende del dinero.
La red de Bitcoin y de similares redes públicas y no permisionadas usa criptografía asimétrica para crear identidades online en la forma de direcciones de blockchain. De esta forma un usuario puede crear múltiples direcciones sin requerimientos de KYC y a la vez enviar y recibir tokens de manera totalmente confiable a través de redes públicas (leer más: Parte 1 - Seguridad del Token). Estas direcciones consisten en una tira alfanumérica que no da ninguna indicación sobre la identidad del usuario, de modo similar a las cuentas bancarias suizas tradicionales, pero esto sólo provee pseudonimidad. Divulgar públicamente la dirección de uno en blockchain, sea a través de redes sociales, o como resultado de la actividad de uno en un Exchange de tokens, hace que el usuario pueda ser des-anonimizado a través de esfuerzos usando análisis de datos. La privacidad de los nodos solo puede ser garantizada mientras la identidad real del dueño de una billetera no pueda ser vinculada a una determinada dirección en la red.
La naturaleza públicamente verificable de las redes de blockchain vuelven trazables las transacciones. Todas las transacciones son registradas en texto plano (no encriptado) en un registro. Los datos de las transacciones son visibles para cualquiera que use un explorador de bloques y pueden por ello ser vinculadas a otras transacciones hechas por el mismo tenedor del token. Tales datos de transacciones pueden potencialmente revelar información sensible: la dirección de quien envía, la dirección de quien recibe, el vínculo entre ambas direcciones, y la cantidad de tokens enviados. Transacciones de contratos inteligentes más complicadas involucran incluso más datos, dependiendo del caso de uso. Aún más, en el proceso de transmitir transacciones, los nodos pueden revelar su dirección de IP. Los metadatos de las transacciones de tokens pueden ser usados para trazar la dirección de IP de un usuario, en ocasiones incluso si se utilizan servicios de anonimización como Tor o I2P. Con las posibilidades actuales de análisis de datos, hacer tales vinculaciones no requiere demasiado esfuerzo, especialmente para autoridades gubernamentales. Como un ejemplo: “investigadores del MIT y de la Universidad Católica de Lovaina, en Bélgica, analizaron datos de 1,5 millones de usuarios de teléfonos celulares en un pequeño país europeo por espacio de 15 meses y encontraron que solo cuatro puntos de referencia, con bastante baja resolución espacial y temporal, era suficiente para identificar unívocamente al 95% de ellos. En otras palabras, para extraer la información completa de la ubicación de una única persona de un conjunto “anonimizado” de datos de más de un millón de personas, solo necesitas ubicarlo a un par de cientos de metros de un transmisor de celulares, a veces en el transcurso de una hora, cuatro veces en un año. Un par de publicaciones en Twitter te darían probablemente toda la información que necesitas, si contienen la información específica sobre el paradero de una persona.” [^2]
Most users today purchase tokens in Exchange for fiat currency using online token Exchanges that are more and more subject to KYC regulation. Even if they are not, fiat currencies that are sent to a token Exchange usually require interaction with the banking system, and these banks are subject to KYC requirements. Anyone with access to an Exchange’s database can therefore link these pseudonymous addresses to real names. There is growing evidence such data is shared amongst Exchanges and with law-enforcement agencies or chain-analysis companies. Simple “chain analysis” and correlation against the digital footprint of a user outside the blockchain network might, therefore, allow the individualization of identities and user profiling. Individual researchers, state authorities, and private blockchain forensic services such as “Chainalysis,” and “Elliptic” can conduct chain-analysis to detect general transaction patterns, including potential money laundering activities, fraud, and other possible compliance violations. Depending on a token’s provenance, individual tokens may not be accepted by merchants due to their tainted transaction history. This reduces the fungibility of a token.
La mayoría de los usuarios hoy compran tokens en Exchanges contra dinero fiduciario usando Exchanges de tokens online que están más y más sujetos a regulaciones KYC. Incluso si no lo hacen, el dinero fiduciario que es enviado a un Exchange de tokens generalmente requiere interacción con el sistema bancario, y éstos bancos están sujetos a regulaciones KYC. Cualquiera con acceso a la base de datos de un Exchange puede, por ello, vincular las direcciones pseudónimas con nombres reales. Hay evidencia creciente de que tales datos son compartidos entre los Exchanges y con agencias estatales o empresas de análisis de blockchain. Simples correlaciones y “análisis de cadenas” contra las huellas digitales de un usuario fuera de una red de blockchain podrían, por tanto, permitir la individualización de identidades y el perfilamiento de usuarios. Investigadores individuales, autoridades públicas, y servicios forenses privados de blockchain como “Chainalysis” y “Elliptic” pueden realizar análisis de cadenas para detectar patrones generales de transacciones, incluyendo potenciales actividades de lavado de dinero, fraude y otras posibles violaciones de cumplimiento. Dependiendo del origen de un token, tokens individuales pueden ser no aceptados por comercios debido a su historial contaminado de transacciones. Esto reduce la fungibilidad de un token.
Las redes de blockchain más recientes han sido configuradas para mejorar el nivel de privacidad de las transacciones de tokens. Estos “tokens de privacidad” usan varios mecanismos de ofuscación para hacer menos transparente el historial. El objetivo de los tokens de privacidad es diseñar un protocolo que revele la mínima información necesaria y oculte toda otra información. Dependiendo del protocolo de blockchain, varios elementos de una transacción pueden ser anonimizados en diferentes niveles: (i) billetera/dirección anónima, (ii) confidencialidad de datos de la transacción tal como montos de pagos, (iii) privacidad sobre el estado total de la red.
Privacidad de usuario (anonimidad total): la identidad del usuario que envía o recibe un token es ofuscada de modo tal que las acciones del usuario no pueden ser vinculadas a su identidad en el mundo real.
Privacidad de los datos de transacciones: ofuscando datos específicos de transacciones de tokens usando herramientas criptográficas, como las direcciones de quién envía y quién recibe, o el monto de la transacción, dificultará el análisis de la cadena, dado que faltarán importantes puntos de datos.
Privacidad del estado de la red: Si ciertos datos de transacciones pueden ser convertidos en privados, el registro sólo revela información parcial sobre el estado de la red. Diferentes atributos del estado de la red pueden ser privados para distintos usuarios. Sin embargo, debe considerarse el necesario balance entre la privacidad individual y la integridad/seguridad de la red.
Durante la última década, una lista creciente de proyectos ha estado experimentando con un rango de métodos, desde la agregación de transacciones hasta algoritmos criptográficos alternativos. Este capítulo dará una visión general. Una profundización técnica en toda la gama de herramientas criptográficas excede el alcance de este libro y requeriría una publicación separada.
Mixing Services: Early methods of anonymizing token transactions started out with aggregation techniques used by tumblers and mixing services. Such services generally mix inputs and outputs of different token transactions, aggregating them into one collective transaction and thereby obfuscating the connections between sender and recipient. “Bitmixer” was one of the earliest projects that tried to increase the difficulty of linking real-world identities to blockchain addresses. The service, however, was not fully decentralized. “CoinJoin” replaced the need for a trusted third party like Bitmixer with cryptographic security, leveraging security provisions of the Bitcoin network. In the early years, however, CoinJoin transactions only had a handful of users, which made the mixing service prone to chain analysis. Furthermore, CoinJoin relied on off-chain coordination, where users had to find other users to run CoinJoin with them. “TumbleBit” used a modified method, which was slightly better, but also had its limitations and never gained widespread adoption. Most privacy tokens and privacy preserving blockchain clients today, except for Zcash, use a variation of such mixing services as part of their obfuscation techniques. In most cases, they use a variation of CoinJoin. \
Servicios de Mezcla: Los primeros métodos de anonimidad de transacciones de tokens empezaron con técnica de agregación usadas por servicios de mezcla y tumblers. Estos servicios generalmente mezclan inputs y outputs de diferentes transacciones de tokens, combinándolos en una transacción colectiva y así ofuscando las conexiones entre quienes envían y quienes reciben. “Bitmixer” fue uno de los primeros proyectos que intentó elevar la dificultad para vincular identidades del mundo real a direcciones en blockchain. El servicio sin embargo no era totalmente descentralizado. “CoinJoin” reemplazó la necesidad de un intermediario de confianza como Bitmixer con la seguridad criptográfica, potenciando los elementos de seguridad de la red de Bitcoin. Sin embargo en sus primeros años, las transacciones de CoinJoin sólo tenían un puñado de usuarios, lo que hacía pasible de análisis de cadena a los servicios de mezclado. Es más, CoinJoin dependía de coordinación off-chain, donde los usuarios debían encontrar otros usuarios para usar CoinJoin juntos. “TumbleBit” usó un método modificado, ligeramente mejor, pero también tenía limitaciones y nunca consiguió adopción masiva. La mayoría de los clientes actuales de los tokens de privacidad y de las blockchains que preservan identidad, salvo por Zcash, usan una variación de dichos servicios de mezclado como parte de sus técnicas de ofuscación. En la mayoría de los casos, usan una variación de CoinJoin.
Dash fue originalmente lanzada como “XCoin”, luego rebautizada “Darkcoin” antes de ser renombrada como “Dash”. Es una bifurcación de software del código base de Bitcoin que fue activada en vivo en 2014. Es una red de Prueba-de-Trabajo con diferentes tipos de nodos, los “diggers” (mineros) y los “nodos maestro”. Nuevos bloques son creados por los mineros. Los nodos maestro se ocupan de la gobernanza y las funciones de privacidad: “PrivateSend” (privacidad financiera) y “InstantSend” (transacciones inmediatas). “PrivateSend” usa variaciones de métodos de mezcla de tokens de CoinJoin. Sin embargo, Dash resolvió la necesidad de CoinJoin de coordinación off-chain al incentivar a los nodos maestro con tokens de la red para que realicen transacciones CoinJoin. “InstantSend” permite transacciones casi inmediatas donde los inputs son bloqueados en relación a transacciones específicas y verificadas por el consenso de los nodos maestro de la red. La recompensa por bloque se divide entre los mineros y los nodos maestro: mineros (45%), nodos maestro (45%), gobernanza y sistema de presupuesto, creado por los “super bloques” (10%).
Monero se basaba originalmente en el protocolo de “Bytecoin” propuesto por un desarrollador anónimo bajo el pseudónimo de Nicolas van Saberhagen. La red fue bifurcada por varios desarrolladores (algunos de los cuales siguen siendo anónimos) en “Bitmonero” debido a problemas del protocolo, y fue bifurcada en Monero en 2014 debido a desacuerdos entre el equipo de desarrolladores respecto al futuro de la red. Monero es no solo el token de privacidad más antiguo sino también la red de tokens de privacidad más difundida. El protocolo y la estructura de datos han sido modificados varias veces en los últimos años, incluyendo la migración a una diferente estructura de base de datos que tiene más eficiencia y flexibilidad. A diferencia de la red de Bitcoin, donde los tokens son enviados a direcciones públicas, los tokens en la red de Monero son enviados a nuevas direcciones anónimas creadas para un único uso (direcciones secretas). Para crear una dirección secreta y autorizar transacciones se necesita usar una “llave privada de única vez”. Solo el destinatario de la transacción puede “descubrir” esta nueva dirección usando su “llave secreta para ver”. El proceso de descubrimiento es realizado por la billetera Monero del destinatario, que escanea la red para encontrar estas nuevas direcciones secretas. Monero actualmente usa “Ring Confidential Transactions” (Ring CT), una variación de las firmas anillo que reemplazó al protocolo original de firmas anillo. Los tamaños mínimos de las firmas anillo fueron modificados para que todas las transacciones sean “privadas por mandato”. Monero usa una variación de CoinJoin donde los nodos no tienen que coordinarse off-chain. Los mineros pueden despachar asincrónicamente (y por ende mezclar) transacciones en un bloque. Los montos de las transacciones son ofuscados con el uso de compromisos homomórficos (Pedersen), un tipo especial de “esquema de compromisos” homomórficos [^4], combinado con “blinding”.En un momento dado, el equipo de Monero también planeaba implementar en el protocolo un enrutamiento de paquetes que preserve la privacidad con el proyecto “Kovri”, que hubiera permitido a los usuarios esconder su dirección de IP y sus ubicaciones.
Zcash fue lanzada en 2016. Fue un desarrollo que nació de “Zerocoin” y el protocolo “Zerocash”, usando una variación de las pruebas de cero conocimiento llamada “zk-SNARKs” (Zero-Knowledge Succinct Non-Interactive Argument of Knowledge), que fue desarrollado en 2015 e implementado por primera vez en el protocolo Zcash. Las pruebas de zero conocimiento (ZKP) son algoritmos criptográficos que permiten que los nodos de la red demuestren la posesión de ciertos datos sin revelar los datos en sí. Pueden usarse para ofuscar datos de transacciones almacenados en el registro (la dirección del remitente, la dirección del destinatario, la cantidad transferida), permitiendo a los nodos verificar la validez de los datos de transacción encriptados sin tener que conocer los datos. En estas configuraciones, el que “demuestra” puede demostrar al “verificador” que una aseveración es verdadera, sin revelar ninguna información más allá de la validez de la aseveración. La red Zcash ofrece “privacidad opcional”, lo que significa que los usuarios pueden elegir usar “direcciones transparentes” o “direcciones protegidas”. Las “direcciones transparentes” son similares a las direcciones en la red de Bitcoin. Las direcciones protegidas anonimizan los datos de la transacción. Por ello las transacciones de tokens pueden ser (i) transparente-a-transparente (igual a Bitcoin), (ii) transparente-a-protegida (protegiendo transacciones que rompen la trazabilidad), (iii) protegida-a-transparente (no protegiendo transacciones que devuelven ZECs previamente protegidas sin que éstas puedan ser vinculadas a una previa dirección transparente); (iv) protegida-a-protegida ( transacciones privadas donde las direcciones y los valores de transacciones son anónimos); (v) híbridas (protegiendo parcialmente las direcciones remitentes y/o destinatarias). Sin embargo, enviar transacciones protegidas es computacionalmente caro, que es la razón por la cual muchas transacciones Zcash fueron enviadas de manera transparente. El equipo Zcash trabajó en una mejora del protocolo para mejorar la performance y la funcionalidad de las transacciones protegidas que no cambió las métricas. Al momento de escribir este libro, la mayoría de de las transacciones son enviadas de manera transparente. ^5
Mimblewimble es una propuesta de protocolo de blockchain con la finalidad de aumentar la privacidad y la escalabilidad de la red. Fue introducido en 2016 en un paper de un usuario pseudónimo “Tom Elvis Jedusor”. Mimblewimble usa “Transacciones Confidenciales” y “Compromisos Pedersen” para ofuscar transacciones que son públicamente verificables sin revelar los datos de la transacción. Los nodos sólo tienen que verificar la autenticidad de inputs específicos en lugar de todo el registro, eliminando la necesidad de almacenar los datos de transacciones anteriores en el registro. El historial del registro contiene los títulos del bloque, el estado del sistema, y las firmas de salida llamadas “dummy outputs”. Combinado con otros métodos, el resultado es un registro más compacto, lo que significa que los nodos necesitan menos ancho de banda y capacidad de almacenamiento para sincronizar con el registro. Los nodos de la red no necesitan el historial completo de transacciones para verificar que el estado es válido. Al igual que Monero, el protocolo propone transacciones agregadas escondiendo los montos y saldos de transacciones, y ofuscando las direcciones del remitente y del destinatario, pero el remitente y el destinatario deben coordinarse off-chain antes de hacer una transacción. Mientras el protocolo de Monero usa “transacciones falsas” para inflar el registro, Mimblewimble combina transacciones antiguas. La propuesta de Mimblewimble inspiró varios proyectos: entre otros, “Grin” en 2017 y el proyecto “Beam” en 2018.
Grin fue el primer proyecto que implementó el protocolo Mimblewimble. Fue iniciado en “Github” por un usuario bajo el pseudónimo “Ignotus Peverell”. Un investigador de “Blockstream” publicó una versión modificada del protocolo que ganó mucha tracción en la comunidad de desarrolladores de Bitcoin. Grin lanzó varias redes de prueba antes que la red principal fuera lanzada en 2019. Grin usa la Prueba-de-Trabajo Cuckoo Cycle, un mecanismo de consenso que fue diseñado para ser resistente a ASIC, pero resultó no serlo.
Beam es otra implementación de Mimblewimble pero usa Equihash como algoritmo de consenso. Beam fue lanzada en 2018 en una red pública de pruebas, y en 2019 en la red principal. Además de pagos confidenciales, la red Beam permite crear asset tokens que preservan la privacidad e instrumentos de deuda, y soporta transacciones complejas como los atomic swaps, transferencias con bloque de tiempo, y pagos escrow. Alternativamente, la red también permite auditorías on-chain. Cumpliendo normativas existentes, esto podría permitir que auditores autorizados vean la lista completa de transacciones y cualquier documentación relevante.
Otros proyectos de tokens que preservan la identidad son: “Aced,” “Apollo,” “Arqma,” “Arpa chain,” “Beldex,” “Bulwark,” “Bytecoin,” “Bzedge,” “Crypticcoin,” “CloakCoin,” “CUTcoin,” “Cova,” “DAPS Coin,” “Deeponion,” “Digitalnote,” “Dusk,” “Horizen,” “Hush,” “Innovacoin,” “Komodo,” “Loki,” “Lobstex,” “Navcoin,” “Nix,” “Noir,” “Nonerov,” “Origo,” “Particl,” “pEOS”” “Pivx,” “Piratechain,” “Phore,” “Ryo,” “Safex cash,” “Safecoin,” “Solariscoin,” “Spectrecoin,” “Stealthcoin,” “Sumokoin,” “Tarush,” “Tixl,” “Veil,” “Verge,” “zClassic,” “ZCoin,” “Zumcoin,” y “Xuez.” Dependiendo de su estado de evolución y de la combinación de métodos que usan, las redes de tokens privacidad tienen balances variables entre sus fortalezas y sus debilidades. No hay ningún caso claro de un protocolo superando a otro. Dadas las complejas implicancias socio-económicas involucradas con los tokens de privacidad, las cuestiones de diseño de protocolo no sólo involucran cuestiones técnicas sino también éticas y legales, que serán discutidas más adelante en este capítulo. Una lista completa de tokens de privacidad públicamente negociados, incluyendo su capitalización de mercado y otros datos, puede encontrarse, entre otros, en “cryptoslate.com” ^6.
Los proyectos analizados arriba son, en su mayoría, tokens de protocolo de redes clásicas de pagos. Muchos otros registros distribuidos hoy ofrecen contratos inteligentes, procesados por máquinas virtuales, que requieren procesos adicionales y bloques constructivos de la Web3, que también requieren atributos internos que preserven la privacidad, de modo tal que se pueda ofrecer una privacidad extremo-a-extremo. Usan herramientas criptográficas y mecanismos de mezcla similares a los mencionados más arriba.
Al momento de escribir este libro, cualquiera puede monitorear transacciones de contratos inteligentes en la red de Ethereum usando aplicaciones como “DappRadar”, que es la razón por la cual el ecosistema Ethereum ha comenzado a desarrollar soluciones que preservan la privacidad. “Zether” es un proyecto que investiga mecanismos de pago privado que sean costo-efectivos para contratos inteligentes de Ethereum, incluyendo aplicaciones que construyen sobre Ethereum, tales como canales de pago. “Keen Network” también está desarrollando una capa de privacidad para la red de Ethereum. Su enfoque es crear contenedores off-chain para los datos privados de modo de evitar dejar rastros digitales en el registro. “Starkware” está implementado zk-STARKs, un protocolo que se enfoca en sacar off-chain la computación y el almacenamiento y a la vez ofrecer un cierto grado de privacidad. El proyecto “Nightfall” está siendo desarrollado por EY con la finalidad de “integrar un conjunto de contratos inteligentes y microservicios, con la caja de herramientas ZoKrates zk-snark, para permitir que los tokens estándar ERc-20 y ERC-721 sean negociados en la blockchain de Ethereum con privacidad completa”. La red de Ethereum está planeando incluir Zk-Snarks a nivel de protocolo en una mejora futura. “Parity” también está trabajando en atributos de transacciones privadas que permiten almacenar, modificar y ver datos encriptados en la blockchain de Ethereum. Otras redes de contratos inteligentes como Enigma,” “Origo,” y “Covalent” y Oasis Labs (protocolo Ekiden) también han comenzado a desarrollar atributos que preservan la privacidad de manera nativa en sus protocolos.
Payment channels and sidechains allow users to transact off-chain and only store the summaries of state changes on the main network, which means that any transaction that is settled off-chain, never appears on the main network. However, privacy of the off-chain data depends on the privacy features provided by the respective protocols. “BOLT,” for example, is a solution for a private payment channel using blind signatures and zero-knowledge proofs. It is being built on top of the Zcash network but should be able to interoperate with the Bitcoin and Ethereum network in the future. “Orchid” is an alternative to the Tor network with the aim of making it more difficult to trace Internet activity of users. Such networks need relay nodes and bridge nodes to conceal the location of a computer from network surveillance or traffic analysis. In Tor, there are only around 6000 relay nodes and less than 2000 bridge nodes.[^7] Governments that want to prohibit the Tor network could blacklist all relay and bridge nodes, preventing their citizens from accessing the Tor network. This is why Orchid is developing tokenized incentives to attract more users and institutions to become “relayers” in the network, to increase the difficulty of blocking the network without blocking a big part of the Internet. The Mysterium network is building a decentralized version of Virtual Private Network. “NuCypher” is working on a decentralized key management solution (a decentralized HTTPS) to protect against imposters (so-called “man-in-the-middle” attacks) authenticating the accessed website. It uses “proxy re-encryption”[^8] to protect the integrity and privacy of the Exchanged data.
Los canales de pago y las cadenas laterales permiten a los usuarios transaccionar off-chain y sólo almacenar resúmenes de los cambios de estado en la red principal, lo que se significa que cualquier transacción que se cierra off-chain, nunca aparecerá en la red principal. Sin embargo, la privacidad de los datos off-chain depende de los atributos de privacidad que ofrezcan los respectivos protocolos. “BOLT,” por ejemplo, es una solución para canales privados de pago que usa firmas ciegas y pruebas de cero conocimiento. Se está construyendo sobre la red de Zcash pero debiera ser capaz de interoperar con las redes de Bitcoin y Ethereum en el futuro. “Orchid” es una alternativa a la red de Tor que tiene la finalidad de dificultar el rastreo de la actividad de los usuarios en Internet. Tales redes requieren nodos relé y nodos puente para ocultar la ubicación de una computadora de la vigilancia de la red o del análisis de tráfico. En Tor solo hay unos 6000 nodos relé y menos de 2000 nodos puente[^9]. Los gobiernos que quieren prohibir la red Tor podrían incluir en una lista negra a todos los nodos relé y puente, impidiendo a sus ciudadanos que puedan acceder a la red Tor. Es por esto que Orchid está desarrollando incentivos tokenizados para atraer más usuarios e instituciones para que se conviertan en “relés” de la red, para aumentar la dificultad de bloque la red sin bloquear una gran parte de la Internet. La Mysterium network está construyendo una versión descentralizada de Redes Virtuales Privadas. “NuCypher” está trabajando en una solución descentralizada de gestión de llaves (un HTTPS descentralizado) para proteger contra impostores (los llamados ataques de “hombre-en-el-medio”) autenticando el sitio web accedido. Utiliza “re-encriptado de proxy” [^10] para proteger la integridad y privacidad de los datos intercambiados.
El diccionario de Oxford define a la privacidad como “un estado en el cual uno no es observado o disturbado por otras personas” o un “estado en el que se está libre de la atención pública”. En el contexto de países democráticamente gobernados, la privacidad individual está explícitamente regulada en varios contextos y en distintas medidas, a veces incluso a nivel constitucional. La ley de secreto de la correspondencia, por ejemplo, es un derecho constitucional fundamental que data de los siglos XVII y XVIII en países como Alemania, Austria o Francia. Garantiza el derecho que las cartas en tránsito no serán interceptadas por instituciones privadas o gubernamentales. El derecho ha sido adoptado para tecnologías de comunicación posteriores como el teléfono y la Internet. Si bien los EE.UU no garantiza el derecho a la privacidad de la correspondencia explícitamente a nivel constitucional, tales derechos han sido discutidos en la jurisprudencia basada en la Cuarta Enmienda de la Constitución de EE.UU. La Cuarta Enmienda también regula derechos de privacidad relacionados a la vivienda y a la propiedad privada. Uno podría reinterpretar el secreto de las comunicaciones y la inviolabilidad de la vivienda y de la propiedad privada como el “derecho a la encriptación criptográfica”. Sin embargo, las jurisdicciones nacionales varían sobre el “derecho a usar la encriptación”. En algunos países, como Francia, el derecho a la encriptación criptográfica ha sido incluido en leyes nacionales[^11]. La UNESCO también ha publicado documentos con recomendaciones sobre el derecho humano a la encriptación. Otros países democráticos como Alemania, EE.UU y el Reino Unido no tienen tales legislaciones.
Si bien la era de la Internet ha impulsado el emprendedorismo, revolucionó la comunicación, empoderó al periodismo ciudadano y permitió plataformas como WikiLeaks, también disparó la discusión sobre cómo lidiar con la creciente huella digital que generan las aplicaciones de Internet. En el contexto de las aplicaciones de Internet en general y del e-commerce en particular, las autoridades regulatorias han comenzado a aprobar crecientes regulaciones que preservan la privacidad. Adoptada en 2016, la Regulación General de Protección de Datos (GDPR) de la Unión Europea ha inspirado a otros países fuera de la UE a adoptar regulaciones similares. De acuerdo a tal regulación, la privacidad trata de “empoderar a los usuarios para que tomen sus propias decisiones sobre quién puede procesar sus datos y para qué fines”. Sin embargo, esta regulación está fuertemente anclada en la Web2 centrada en cliente-servidor, en la cual muchos de nuestros datos personales son gestionados por instituciones confiables que son custodios de nuestros datos.
En el contexto de la Web3, la República Checa y Finlandia tienen regulaciones vigentes que requieren que los ciudadanos entreguen las llaves privadas de sus billeteras en caso que una autoridad judicial los obligue. Otros países, como Corea del Sur y Japón han prohibido el uso de tokens de privacidad. En 2018, el Ministerio Federal de Finanzas de Alemania expresó su preocupación por el uso creciente de tokens de privacidad como Monero en el contexto de actividades criminales y transacciones en la Darknet. Regulaciones recientes del GAFI, en vigor desde 2019, requiere que los llamados “Proveedores de Servicios de Activos Virtuales” revelen la identidad de las partes de una transacción, sometiéndolos a requerimientos de KYC. Algunos Exchanges de tokens han retirado de listado a los tokens de privacidad, excepto Zcash, que no ofrece privacidad por defecto. Monero aún está listado en muchos Exchanges de tokens, pero resta ver por cuánto tiempo más.
Even when privacy, and the right to encryption, are explicitly regulated, the trade-off between individual privacy and public interest is subject to political viewpoints. It is often a matter of human discretion decided by judges, and regulated and enforced with great variation depending on the governance philosophy of a country or a community of nation states. The trade-offs between public and private interests are subject to ongoing public discussions and treated differently by governments worldwide. Legislation can range from granting the right to encryption to all citizens, to requiring de-encryption of personal data on request of government authorities. The General Data Protection Regulation (GDPR) of the European Union and similar privacy preserving regulations contradict the growing reach of anti-money-laundering (AML) and subsequent know-your-customer (KYC) regulation worldwide. It is unclear whether the two contradicting regulatory efforts will coordinate nationally or internationally, in order to find a balance between public and private interests. The issue of our growing digital footprint and subsequent surveillance possibilities have been discussed by activists and authors like Evgeny Morozov (who warned of mass surveillance, political repression, and fake news, calling for a more socio-economic perspective on technology), Edward Snowden (who disclosed a series of international surveillance programs), or more lately by authors like Shoshana Zuboff (who wrote about “surveillance capitalism” and the commodification of personal information).
Aún cuando la privacidad, y el derecho a la encriptación, están explícitamente regulados, el balance entre privacidad individual e interés público está sujeto a perspectivas políticas. Generalmente es una materia de discreción humana decidida por jueces, y regulada y exigida con grandes variaciones dependiendo de la filosofía de gobernanza de un país o de una comunidad de naciones estado. El balance entre intereses públicos y privados está sujeto a discusiones políticas en curso y son tratados de manera diferente por los gobiernos a nivel mundial. La legislación puede ir desde reconocer el derecho a la encriptación a todos los ciudadanos, hasta exigir la des-encriptación de datos personales a solicitud de autoridades gubernamentales. La GDPR de la Unión Europea y similares regulaciones que preservan la privacidad contradicen el creciente alcance de las regulaciones globales anti-lavado (AML) y su subsiguiente KYC. No está claro si ambos esfuerzos regulatorios contradictorios se coordinarán a nivel nacional o internacional, para encontrar un balance entre intereses públicos y privados. El hecho de nuestra creciente huella digital y consecuente posibilidad de vigilancia ha sido discutido por activistas y autores como Evgeny Morozov (quien advirtió sobre vigilancia masiva, represión política y las fake news, bregando por una perspectiva más socio-económica sobre la tecnología) [^12], Edward Snowden (quién difundió una serie de programas internacionales de vigilancia) [^13], o últimamente por autores como Shoshana Zuboff (quién escribió sobre el “capitalismo de vigilancia” y la comoditización de la información personal) [^14].
Existe un "trade-off" similar entre transparencia y privacidad en la Web3 y necesita de discusiones mas amplias. La cuestión de “máxima privacidad” vs. “publica por defecto” por ejemplo, es engañosa. La red Monero usa por defecto “máxima privacidad” en todas las transacciones. Como resultado, los organismos regulatorios tendrán dificultades para obligar a los usuarios a revelar deliberadamente sus datos. En este tipo de configuraciones, los usuarios son además protegidos de la revelación de datos accidentales. Por el otro lado, Zcash, usa un mecanismo de “publico por defecto”. Los usuarios pueden voluntariamente elegir si ser transparentes o no, lo que en teoría hace de esta tecnología mucho mas flexible para ser usada en las industrias reguladas donde cierta transparencia y trazabilidad es requerida. A pesar de este tipo de configuraciones, los usuarios también pueden ser penalizados por los reguladores si ellos hacen uso de las transacciones privadas, lo que conlleva a que en muchos casos no se empleen las opciones de privacidad. Esta puede ser una de las razones de porque muchas de las transacciones en Zcash son procesadas de manera abierta, incluso considerando que en teoría ellas proveen “transacciones blindadas”.
La promesa de la Web3 es la de una Internet más empoderada y descentralizada (inclusiva). Pero la forma en que diseñamos los protocolos de estas redes Web3 aún no está escrita en piedra y necesitará una amplia discusión socioeconómica. Dependiendo del nivel de técnicas obstinadas implementadas, o la falta de ellas, las redes blockchain pueden convertirse en máquinas de liberación (más privacidad por diseño) o en máquinas de vigilancia y ejecución efectivas (sin privacidad por diseño). En una red 100% ofuscada, no sería posible, por ejemplo, rastrear la procedencia de bienes o servicios, y los gobiernos nacionales tendrían dificultades para determinar y hacer cumplir los pagos de impuestos, a menos que hubiera una "privacidad por diseño" más sofisticada que revelara solo datos socioeconómicos selectos a las entidades pertinentes, respetando la normativa de protección de datos. Sin embargo, esta es una discusión política que debe resolverse en base al consenso de los miembros de varias comunidades de Internet, estados nacionales y al nivel de las instituciones internacionales.
Un token de pago, es solo útil como medio de intercambio si satisface los requisitos y criterios de fungibilidad. La fungibilidad refiere al hecho de que cada unidad individual del token es igual a la otra, y que pueden ser sustituidas entre sí. El nivel de fungibilidad se correlaciona con el nivel de privacidad/anonimato que el token provee. Esto requiere tanto de ausencia de individualización (ofuscando la trazabilidad con la identificabilidad de los individuos) y la inter transparencia del resto de datos relacionados a los flujos transaccionales.
Formas análogas de dinero, como monedas o billetes, no brindan ninguna información acerca de la historia de las transacciones, así como tampoco hay formas económicamente viables de rastrear a los tenedores anteriores. El dinero puede considerarse como la forma más anónima y fungible de moneda. Mientras el dinero emitido por el estado, en la forma de billetes, permite altos niveles de privacidad y por lo tanto de fungibilidad, al mismo tiempo está siendo menos comúnmente usado en las economías modernas en los pagos habituales y ha sido reemplazado por formas electrónicas de dinero.
Los registros electrónicos con simples algoritmos, han reducido los costos de monitorear la manera en la que usamos el dinero hoy en día. Más aún, la creciente regulación en materia de prevención de lavado de dinero y los esfuerzos realizados por las autoridades fiscales han forzado a las instituciones financieras de todo el mundo a monitorear y hasta en algunos casos revelar, información acerca de las actividades financieras de sus clientes. Estas prácticas, como resultado de la imposición regulatoria, están erosionando progresivamente la fungibilidad, y por lo tanto la calidad, del dinero.
La red de Bitcoin y las restantes redes públicas y permisionadas usan criptografía asimétrica para crear identidades online bajo la forma de direcciones de blockchain. De esta forma, un usuario puede crear múltiples direcciones sin validar requerimientos de KYC (“Conoce a tu Cliente) mientras envía y recibe tokens a través de redes públicas.
La privacidad de los nodos puede solo ser garantizada mientras la identidad real del dueño de la billetera no sea vinculada a una dirección específica de la red. La naturaleza públicamente verificable de la red de blockchain, hace que las transacciones sean trazables, desde el momento en que todas las transacciones son registradas en un texto plano (no encriptado) hasta el registro en el “ledger”, y los datos de la transacción son visibles para todos mediante el empleo de exploradores de bloques y por lo tanto pueden ser vinculados a otras transacciones que hubieran sido realizadas por el mismo tenedor del token.
La divulgación pública de las direcciones de blockchain personales, tanto a través de redes sociales o bien como resultado de las actividades de uno a través de un Exchange de tokens, hacen a los usuarios susceptibles de perder su anonimato mediante el uso de análisis de datos. La Metadata, de los tokens y las transacciones, puede ser usada para trazar las direcciones IP de un usuario, inclusive cuando se estuvieran empleando entornos como Tor o I2P que ofrecen servicios de anonimato.
Dependiendo de la procedencia de un token, es posible que los operarios no acepten tokens individuales debido a su historial de transacciones contaminado. Esto reduce la fungibilidad de un token.
Redes de Blockchain más recientes se han propuesto mejorar el nivel de privacidad de las transacciones de tokens.Estos "tokens de privacidad" utilizan varias técnicas de obstrucción para hacer que el historial de los tokens sea menos transparente. El objetivo de los tokens de privacidad es diseñar un protocolo que revele la menor cantidad de información (solo la necesaria) y obstruir el acceso a la restante información.
Dependiendo del protocolo blockchain, varios elementos de una transacción se pueden anonimizar en diferentes grados: (i) billetera/direcciones anónimas, (ii) confidencialidad de los datos de la transacción tal como los montos involucrados, (iii) la privacidad sobre el estado total de la red. La privacidad del usuario (anonimato total): la identidad del usuario que envía y recibe tokens es opacada de tal manera que a través de las acciones del usuario no se logra vincular a su identidad en el mundo real.
A lo largo de la década pasada, una creciente lista de proyectos ha ido experimentando con un rango muy amplio de métodos, desde agregación de transacciones hasta algoritmos alternativos de criptografía.
Dependiendo del nivel de las técnicas de opacidad implementadas, o la ausencia de ellas, las redes de blockchain pueden convertirse tanto en máquinas de liberación (más privacidad por diseño) o máquinas de ejecución y vigilancia eficaz (sin privacidad por diseño).
Incluso cuando la privacidad y los derechos de encriptación, sean explícitamente regulados, la compensación entre la privacidad individual y el interés público serán sujetos a puntos de vista políticos. A menudo es una cuestión de discreción humana evaluada por los jueces y regulada y aplicada de manera muy heterogénea según la filosofía de gobierno de un país a otro. La compensación entre los intereses públicos y privados, son siempre sujeto de discusiones públicas en curso y tratadas muy diferentemente por los gobiernos alrededor del mundo.
- Abramova, Svetlana; Böhme, Rainer: “Your Money or Your Privacy: A Systematic Approach to Coin Selection” Cryptoeconomics Systems Journal: https://assets.pubpub.org/dwq1f9g6/71581340076503.pdf
- Adrian, Richard M.: “Explaining Ripple’s Most Recent Law- suit with SEC”, 2019, available at: https://www.publish0x.com/crypto-info/explaining-ripples-most-recent-lawsuit-sec-xnnejn,.
- Alexandre, Ana: “Germany Warns of Privacy Token Usage in Money Laundering and Terrorism”, Cointelegraph, Oct 22, 2019, available at: https://cointelegraph.com/news/germany-warns-of-privacy-token-usage-in-money-laundering-and-terrorism
- Alonso, Kurt M.: “Zero to Monero: First Editional technical guide to a private digital currency;for beginners, amateurs, and experts,” Monero website, 2018, https://www.getmonero.org/library/zero-to-monero-1-0-0.pdf
- Androulaki, Elli; Karame, Ghassan O.; Roeschlin, Marc; Scherer, Tobias; Capkun, Srdjan: “Evaluating User Privacy in Bitcoin” In Ahmad-Reza Sadeghi (Editor): “Financial Cryptography and Data Security”, Ahmad-Reza Sadeghi (Ed.) Financial Cryptography and Data Security 17th International Conference, FC 2013 Okinawa, Japan, April 1-5, 2013 Revised Selected Papers, pages 34–51. Springer, 2013
- Ashish: “Introduction to Zero Knowledge Proof: The protocol of next generation Blockchain”, Medium, Oct 8, 2018, available at: https://medium.com/@kotsbtechcdac/introduction-to-zero-knowledge-proof-the-protocol-of-next-generation-blockchain-305b2fc7f8e5
- Beam, Linda: “The Privacy Focused Cryptocurrency Built on The Mimblewimble Protocol, “ Hackernoon, 2019, https://hackernoon.com/beam-the-privacy-focused-cryptocurrency-built-on-the-mimblewimble-protocol-7540b289a45
- Behera, Chandan K.; Bhaskari, Lalitha D.: “ Procedia Computer Science,“ 70:757 – 763, 2015
- Berg, A: “The Identity, Fungibility, and Anonymity of Money”, SSRN Electronic Journal. 10.2139/ssrn.3211011, 2018: https://www.researchgate.net/profile/Alastair_Berg/publication/326438277_The_Identity_Fungibility_and_Anonymity_of_Money/links/5dc3a1a84585151435ef6eb7/The-Identity-Fungibility-and-Anonymity-of-Money.pdf
- Berg, A.: ”Identity in Economics: A Review”, RMIT University Working Paper, 2019, available at: https://papers.ssrn.com/sol3/cf_dev/AbsByAuth.cfm?per_id=2802158,
- Berg, A., Berg, C., Davidson, S. and Potts, J.: ‘The Institutional Economics of Identity,” RMIT University working paper, 2017, available at: https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3072823
- Berg, C.: ”The Classical Liberal Case for Privacy in a World of Surveillance and Technological Change,” Palgrave Macmillan, London, 2018.
- Berg, C. and Davidson, S.: ”Selling Your Data Without Selling Your Soul,” Competitive Enterprise Institute Issue Analysis 4, 1-32. 14, 2019
- Birch, Joseph:”FATF AML Regulation: Can the Crypto Industry Adapt to the Travel Rule?,” Cointelegraph, 2019, available at: https://cointelegraph.com/news/fatf-aml-regulation-can-the-crypto-industry-adapt-to-the-travel-rule
- Chaum, David: ”Achieving Electronic Privacy,” Scientific American, pages 96–101, 1992.
- Chen, Richard: ”An Overview of Privacy in Cryptocurrencies” Aug 9, 2018, available at: https://thecontrol.co/an-overview-of-privacy-in-cryptocurrencies-893dc078d0d7
- Coase, R.H.: ‘The problem of social cost,” The Journal of Law and Economics, 56, 837-77,1960
- Coase, R.H.: ”‘The nature of the firm’, Economica, 4, 386-405, 1937
- Curran, Brian: “What is the BEAM Coin? Mimblewimble & Grin vs Beam, “ Blockonomi website, 2019, https://blockonomi.com/beam-coin-guide
- @Dennis_Z: “Comparative Review of Privacy Token and Token Economics”, Medium, Feb. 15th 2019, available at: https://hackernoon.com/2019-privacy-token-review-c28b6ceef637
- Goldfeder, Steven; Kalodner, Harry; Reisman, Dillon; Narayanan, Arvind: “When the cookie meets the blockchain: Privacy risks of web payments via cryptocurrencies,” 2017, retrieved February 4, 2020 from https://arxiv.org/abs/1708.04748.
- Kappos, George; Yousaf, Haaroon; Maller, Mary; Meiklejohn, Sarah: “An Empirical Analysis of Anonymity in Zcash, “ published in 27th USENIX Security Symposium (USENIX Security 18), Baltimore, MD, 2018. Retrieved February, 4 2020 from https://www.usenix.org/conference/usenixsecurity18/presentation/kappos
- Jedusor, Tom Elvis: “Mimblewimble Proposal, “ 19 July, 2016, available at: https://download.wpsoftware.net/bitcoin/wizardry/mimblewimble.txt
- Kahn, Charles M; McAndrews, James; Roberds, William: "Money Is Privacy." International Economic Review 46, no. 2, 2005, 377-99. Accessed March 2, 2020. www.jstor.org/stable/3663561.
- Kumar, Amrit; Fischer, Clément; Tople, Shruti; Saxena, Prateek: “A Traceability Analysis of Monero’s Blockchain, “ published in Foley, Simon N.; Gollmann, Dieter; Snekkenes, Einar (Editors) Computer Security – ESORICS 2017, pages 153–173, Cham, 2017. Springer International Publishing
- Lalouette, Laure; Esselink, Henk: “Trends and developments in the use of euro cash over the past ten years,” published as part of the ECB Economic Bulletin, Issue 6/2018, available at: https://www.ecb.europa.eu/pub/economic-bulletin/articles/2018/html/ecb.ebart201806_03.en.html#toc1
- N.N.: Market Capitalization of Privacy Tokens on Cryptoslate.com: https://cryptoslate.com/cryptos/privacy/
- Patel, Nik: “Coin Report 36,”: Piratechain.
- N.N.: “Challenges and issues in cryptocurrency trading: beyond the controversies, “ Medium, Cassiopeia Services, 2019, available at: https://medium.com/@cassiopeiaservicesltd/challenges-and-issues-in-cryptocurrency-trading-beyond-the-controversies-12bebb7c3849
- N.N.: “What is monero? everything you need to know, “skalex GmbH website, 2017, available at: https://www.skalex.io/what-is-monero/
- N.N. “Zero Knowledge Smart Contracts on Dusk Network Today”, Medium, Dusk Network, Jul 1, 2019, available at: https://medium.com/dusk-network/zero-knowledge-smart-contracts-on-dusk-network-85f95644d673
- N.N.: “What are zk-SNARKs?”, Zcash website, retrieved Nov20, 2019: https://z.cash/technology/zksnarks
- N.N.: “German Officials Claim Monero is Untraceable, “ Darknetlive, 2019, available at: https://darknetlive.com/post/german-officials-claim-monero-poses-a-money-laundering-threat
- N.N.:”About monero, a brief history, “ Monero website, 2014, available at: https://web.getmonero.org/resources/about/
- N.N.: “Beam,” Beam website, Beampedia, 2019, available at: https://beam.mw/beampedia-item/beam N.N.: “EY Scaling Ethereum with ZK-Snarks, 20 Transactions For the Cost of One,” December 5, 2019, https://www.trustnodes.com/2019/12/05/ey-scaling-ethereum-with-zk-snarks-20-transactions-for-the-cost-of-one
- Quesnelle, Jeffrey: “On the linkability of Zcash transactions,” arXiv preprint:1712.01210, 2017, Retrieved February, 4 2020 from https://arxiv.org/abs/1712.01210
- Meiklejohn, Sarah; Pomarole, Marjori; Jordan, Grant; Levchenko, Kirill; McCoy, Damon; Voelker, Geoffrey M.;Savage, Stefan: “A Fistful of Bitcoins: Characterizing Payments Among Men with No Names,” published in ACM “Proceedings of the 2013 Conference on Internet Measurement Conference”, pages 127–140, New York, NY, USA, 2013.
- Möser, Malte; Soska, Kyle; Heilman, Ethan, Kevin; Lee, Henry Heffan, Srivastava, Shashvat; Hogan, Kyle; Hennessey, Jason; Miller, Andrew; Narayanan, Arvind; Christin, Nicolas: “An Empirical Analysis of Traceability in the Monero Blockchain, “ published in “Proceedings on Privacy Enhancing Technologies”, volume 3, pages 143–163, 2018
- Reid, Fergal; Harrigan, Martin: “An Analysis of Anonymity in the Bitcoin System, “ in Altshuler, Yaniv; Elovici B., Yuval; , Cremers, Armin; Aharony, Nadav; Pentland, Alex (Editors) “Security and Privacy in Social Networks”, pages 197–223. Springer, New York, 2013
- Riggins, Jennifer: “Are Programmers Ethically (and Legally) Responsible for Their Code?”, Thenewstack, 2018, available at: https://thenewstack.io/are-programmers-ethically-and-legally-responsible-for-their-code/
- Reid, K.: “Banknotes and their vindication in eighteenth-century Scotland,”. University of Edinburgh, School of Law, Research Paper Series No 2013/19, 2013
- Ron, Dorit; Shamir, Adi: “Quantitative Analysis of the Full Bitcoin Transaction Graph, “ in Ahmad-Reza Sadeghi (Editor) Financial Cryptography and Data Security, volume 7859 of Lecture Notes in Computer Science, pages 6–24. Springer, Heidelberg, 2013.
- Schulz, Wolfgang; Hoboken, Joris.: “Human rights and encryption,” UNESCO, Assistant Director-General for Communication and Information, 2016-2018 (La Rue, F.). ISBN:978-92-3-100185-7 Collation:83 p.2016, retrieved from: https://unesdoc.unesco.org/ark:/48223/pf0000246527
- Stanley, R.L.; Buckley, R.P.: “Protecting the west, excluding the rest: The impact of the AML/CTF regime on financial inclusion in the pacific and potential responses,” Melbourne Journal of International Law, 17 (1), 83-106, 2016 Sun, Yi; Zhang, Yan: “Privacy in Cryptocurrencies: An Overview,” Medium, Oct 25, 2018, available at: https://medium.com/@yi.sun/privacy-in-cryptocurrencies-d4b268157f6c
- Sun, Yi; Zhang, Yan: “Privacy in Cryptocurrencies: Zero-Knowledge and zk-SNARKs (1/2)”, Medium, Jan 25, 2019, available at: https://medium.com/@krzhang/privacy-in-cryptocurrencies-zero-knowledge-and-zk-snarks-1-2-68ce1838fd9c
- Sun, Yi; Zhang, Yan: “Privacy in Cryptocurrencies: Mixing-based Approaches,” Medium, Dec 4, 2018, available at: https://medium.com/@yi.sun/privacy-in-cryptocurrencies-mixing-based-approaches-ce08d0040c88
- Vikati, Alex: “How Private Are Privacy Coins: Closer Look at Zcash and Zclassic’s Blockchains, “ Hackernoon, 2018, available at: https://hackernoon.com/how-private-are-privacy-coins-a-closer-look-at-zcash-and-zclassics-blockchains-32dae60d5b9f
- Walters, Steve: “ BEAM Review: Mimblewimble Based Scalable Privacy Coin,” Coinbuerau, 2019, available at: https://www.coinbureau.com/review/beam-coin/
- Young, Joseph: “Privacy-Focused Cryptos Hunted Down by Forensics and Exchanges, “ Cointelegraph, 2019 available at: https://cointelegraph.com/news/privacy-focused-cryptos-hunted-down-by-forensics-and-exchanges
- Yousaf, Haaroon; Kappos, George; Meiklejohn, Sarah: “Tracing Transactions across Cryptocurrency Ledgers, “ in “Proceedings of the 28th USENIX Conference on Security Symposium,” SEC’19, pages 837–850, USA, 2019. USENIX Association.
- Williamson, O.E.: “Transaction-cost economics: the governance of contractual relations, “ The Journal of Law and Economics, 22 (2), 233-61. 1979
- Williamson, O.E.: “The Economic Institutions of Capitalism,” Free Press, New York, 1985
- Zhang, Rui, Xue, Rui; Liu, Ling: “Cryptography and Security Security and Privacy on Blockchain”, Computer Science, Submitted on 18 Mar 2019 (v1), last revised 16 Aug 2019 (this version, v2), available at: https://arxiv.org/pdf/1903.07602.pdf
- Aced: https://www.acedcoin.com/
- Anoncoin - https://anoncrypto.io/
- Apollo: https://apollocurrency.com/
- Arqma: https://arqma.com/
- Arpa chain:https://arpachain.io/
- Beam: https://beam.mw/
- Beldex:https://www.beldex.io/coin
- Bulwark: https://bulwarkcrypto.com/
- Bytecoin: https://bytecoin.org/
- Bzedge - https://getbze.com/
- Crypticcoin: https://crypticcoin.io/
- CloakCoin: https://www.cloakcoin.com/
- CUTcoin: http://cutcoin.org/
- Cova: https://covalent.ai/
- Cuckoo: https://github.com/tromp/cuckoo
- DAPS Coin: https://officialdapscoin.com/
- Dash: https://www.dash.org/
- Deeponion: https://deeponion.org/
- Digitalnote xdn: https://www.digitalnote.biz/
- Dusk network: https://dusk.network/
- Grin: https://grin-tech.org/
- Horizen: https://horizen.global/
- Hush: https://myhush.org/
- : https://innovacoin.io/
- Komodo: https://komodoplatform.com/
- Loki : https://loki.network/
- Lobstex: http://lobstex.com
- Navcoin: https://navcoin.org/en
- Nightfall: https://github.com/EYBlockchain/nightfall
- Nix: https://nixplatform.io/
- Noir - https://noirofficial.org/
- Nonerov: https://monerov.org/
- Monero: https://www.getmonero.org/
- Origo: https://origo.network/
- Parity Tech, Private Transactions: https://wiki.parity.io/Private-Transactions
- Particl: https://particl.io/
- pEOS: https://peos.one/
- Pivx: https://pivx.org/
- Piratechain: https://pirate.black/
- Phore - https://phore.io/
- Ryo: https://ryo-currency.com/
- Safex cash: https://safex.io/
- Safecoin: https://safecoin.org/
- Solariscoin: https://solariscoin.com/
- Spectrecoin: https://spectreproject.io/
- Stealthcoin: https://stealth.org/
- Sumokoin: https://www.sumokoin.org/
- Tarush: https://tarush.tech/
- Tixl - https://tixl.me/
- Veil - https://veil-project.com
- Verge: https://www.theverge.com/
- Zcash: https://z.cash/
- zClassic - https://zclassic.org/
- ZCoin: https://zcoin.io/
- Zumcoin - https://zumcoin.org/
- Xuez: https://xuezcoin.com/
[^1]: El uso de dinero efectivo para fines transaccionales es solo un justificante de la demanda de dinero. El dinero es también aún usado como “reserva de valor”.
[^2]: Hardesty, Larry: “Cuán difícil es “des-anonimizar” datos de un teléfono celular?” MIT news:https://news.mit.edu/2013/how-hard-it-de-anonymize-cellphone-data (recuperado el 26 de Marzo, 2020)
Un esquema de compromiso es un método criptográfico que permite a un usuario comprometerse con el valor de un dato (de modo tal que no pueda ser cambiado con posterioridad) manteniendo a la vez el dato como secreto.
[^7,9]: Puedes ver las métricas actualizadas aquí: https://metrics.torproject.org/networksize.html
[^8]: La re-encriptación de proxy permite que uno transforme el texto cifrado de una llave pública en otro, sin saber nada sobre el mensaje subyacente.
[^10]: La re-encriptación de proxy permite que uno transforme el texto cifrado de una llave pública en otro, sin saber nada sobre el mensaje subyacente.
[^11]: Artículo 30(I) de la Ley Nº 2004-575 del 21 de Junio de 2004 sobre confianza en la economía digital que establece que el uso de medios de criptología es libre.
[^12]: Morozov ha sido escéptico sobre la habilidad de la Internet de “democratizar” el mundo, refiriéndose a ello como una “cyber-utopía”. En cambio, puede ser usada para controlar la información e ingeniería social. El afirma que la Internet permite herramientas poderosas para “vigilancia masiva, represión política, y difusión del nacionalismo y de la propaganda extremista”. El reclama una perspectiva más socio-económica sobre la tecnología y critica a los “libertarios de internet” por sus reivindicaciones no corroboradas sobre la naturaleza de la Internet y la describe como pseudo-abierta, pseudo-disruptiva y pseudo-innovadora.
[^13]: Edward Joseph Snowden copió y filtró información altamente clasificada de la Agencia Nacional de Seguridad (NSA) en 2013 durante su tiempo como subcontratista de la CIA, divulgando una serie de programas de vigilancia realizados por varias instituciones de diferentes países. A lo largo del tiempo, reveló miles de documentos clasificados de la NSA, lo que motivó una discusión global sobre la seguridad nacional y la privacidad individual. Ahora vive exiliado en Rusia.
[^14]: Zuboff describe la comoditización de la información personal. Ella describe la tendencia de acumulación de datos, criticando que muchas compañías e instituciones cosechan y capitalizan los datos personales sin mecanismos de consentimiento. Ella compara al “capitalismo industrial” y el “capitalismo de vigilancia”, explicando que el “capitalismo industrial” explota la naturaleza, y el “capitalismo de vigilancia” explota la naturaleza humana.