-
Científica de la plataforma Nym afirma que Internet no fue diseñado para la privacidad.
-
Análisis de tráfico y de metadatos en blockchains pueden desanonimizar las transacciones.
Nuevas propuestas para mantener la privacidad en las transacciones de criptomonedas y los riesgos del manejo centralizado de la información de KYC enviada a los reguladores, fueron discutidos en un foro sobre privacidad digital, en el marco de LaBitConf, que se realiza en línea entre el 7 y el 12 de diciembre y transmite CriptoNoticias.
El panel sobre privacidad digital fue moderado por Alena Vranova, conocida por haber sido la fundadora de SatoshiLabs, la empresa creadora de Trezor. Participaron en este foro Claudia Díaz, científica del proyecto Nym; Rocelo Lopes, CEO de Stratum; Nathan Wilcox, de ZCash, y Viktor Radchenko, de Trust Wallet.
Rocelo Lopes ante una pregunta sobre el cumplimiento de las pautas exigidas por los reguladores a los exchanges de criptomonedas, afirmó que no cumplirá con las pautas de Conoce tu Cliente (KYC), pues estas atentan contra la privacidad de los usuarios.
Lopes se refirió al riesgo de que la información personal sobre los clientes de los exchanges y sus transacciones, al manejarse de forma centralizada por parte de los reguladores, pueda ser hackeada y terminar en la web oscura, en manos maliciosas. Hace tres años, relató Lopes, su esposa fue secuestrada en Brasil y fue conminado a pagar el rescate en monero y zcash.
El ejecutivo brasileño fue enfático al expresar su rechazo a las pautas sobre KYC y afirmó que, si esa postura implica sanciones por parte de las autoridades o prohibición de operar, cambiaría la sede del exchange a otro país.
Por su parte, Nathan Wilcox, ingeniero jefe de la Electric Coin Company, se refirió también a los riesgos de la centralización de los datos que los reguladores solicitan a los exchanges. «Aunque los reguladores puedan tener la mejor intención de proteger a los usuarios cuando exigen información sobre sus transacciones a los proveedores de servicio, el hecho de mantener centralizada dicha información introduce una vulnerabilidad adicional».
Respecto al cumplimiento, Viktor Radchenko, fundador del monedero descentralizado Trust Wallet, señaló que dicho producto es no permisionado y que no guarda ninguna información personal. Según Radchenko el producto no está sujeto a pautas de cumplimiento y el énfasis de los desarrolladores está en la integración de protocolos que no requieran terceros de confianza. Se refirió, por ejemplo, a protocolos que permiten intercambio de criptomonedas.
Los metadatos de las blockchains van contra la privacidad
«La información de la blockchain permite desanonimizar transacciones en Bitcoin», afirmó Claudia Díaz, científica de Nym, una empresa que ha desarrollado un protocolo del mismo nombre enfocado hacia la privacidad
Debajo de cada blockchain hay una infraestructura de comunicación que permite que los nodos intercambien información. Los metadatos que se mueven en la red junto con la información transmitida están expuestos por defecto en los protocolos de Internet. Datos como el remitente, destinatario, hora y fecha, tamaño en bytes, características y patrones del flujo de datos, están expuestos.
Claudia Díaz, Científica Jefe de Nym.
El análisis de esos patrones, asevera Díaz, puede desanonimizar cualquier comunicación basada en Internet. Habló entonces de Tor, una red que trabaja por capas y que encripta el tráfico en cada salto de capa a capa. Solo el último nodo, el llamado nodo de salida, puede descifrar el paquete de datos. Pero si hay una entidad capaz de monitorear el tráfico, pueden detectarse patrones que conduzcan a la identificación de los usuarios, afirma Díaz, y agrega que Tor no usa ofuscación de la temporalidad de los mensajes ni usa tráfico señuelo.
Nym también provee privacidad en varias capas, de acuerdo a la investigadora, de modo que cualquier aplicación, servicio o blockchain puede defender el tráfico de la red respectiva de sistemas de supervisión, sin necesidad de implementar esquemas de privacidad desde cero.
A diferencia de Tor, Nym usa las mixnets, que son más eficientes, según Díaz, porque los paquetes son indistinguibles uno del otro, se añade tráfico señuelo y hay también ofuscación de la temporalidad de los mensajes.
Díaz agregó que la difundida solución de redes privadas virtuales (VPN) que establecen un túnel cifrado entre el computador de un usuario y un proveedor de VPN no proveen privacidad real. Los propios proveedores de VPN pueden observar todo el tráfico de red de sus usuarios. Esto implica que los usuarios deben confiar completamente en que esos proveedores no van a usar esa información con fines maliciosos o a mantener registros del tráfico.