Este artículo aparece en la edición de 2018 de la revista Bitcoin Magazine. Suscríbete para recibir tu copia.

La privacidad es una cuestión fundamental en el uso de un sistema de cadena de bloques público como Bitcoin. A lo largo de los años se han realizado numerosos proyectos y propuestas para crear herramientas que preserven la privacidad sobre Bitcoin o, fundamentalmente, agregar privacidad en la propia capa del protocolo. El propio Satoshi discutió brevemente la idea de las pruebas de conocimiento cero como un mecanismo para permitir una mayor privacidad antes de irse.

Esto es todo lo que el documento técnico original tenía para decir sobre el tema de la privacidad:

10. Privacidad

El modelo bancario tradicional logra un nivel de privacidad al limitar el acceso a la información a las partes involucradas y al tercero de confianza. La necesidad de anunciar públicamente todas las transacciones impide este método, pero la privacidad puede mantenerse interrumpiendo el flujo de información en otro lugar: manteniendo anónimas las claves públicas. El público puede ver que alguien está enviando una cantidad a otra persona, pero sin información que vincule la transacción con alguien. Esto es similar al nivel de información que se publica en las bolsas de valores, donde la hora y el tamaño de las transacciones individuales, la "cinta", se hace pública, pero sin revelar quiénes fueron las partes.

Como cortafuegos adicional, se debe utilizar un nuevo par de claves para cada transacción, a fin de evitar que se vinculen a un propietario común. En el caso de transacciones con múltiples entradas, es inevitable que se produzcan algunos vínculos, ya que necesariamente revelan que sus entradas pertenecían al mismo propietario. El riesgo es que, si se revela quién es el propietario de una clave, el vínculo podría revelar otras transacciones que pertenecían al mismo propietario.

——————-

Eso es todo. Esa es la única consideración que Satoshi tuvo al liberar Bitcoin para la privacidad transaccional de sus usuarios. No reutilice las direcciones y piense detenidamente cuándo gasta una moneda junto con otra porque creará vínculos de propiedad transparentes en la cadena de bloques. Quince años después, tenemos un conjunto de conocimientos y experiencia lo suficientemente completo como para saber que esta sección del libro blanco está lamentablemente incompleta.

No era más que una descripción abstracta del modelo dentro del cual evolucionaría el uso privado o no privado de Bitcoin durante la próxima década. Su consejo de evitar gastar monedas juntas no es más práctico que el de alguien que te aconseja que nunca gastes más de un billete de efectivo al comprar algo durante el resto de tu vida. Era inevitable que, en el curso del uso de Bitcoin como moneda, la gente tuviera que gastar regularmente varias monedas juntas, vinculando inextricablemente sus fondos a lo largo del tiempo en el curso de transacciones sucesivas.

Las heurísticas básicas, como el gasto conjunto de monedas, forman la base del análisis de la cadena de bloques y el desentrañar el historial de transacciones de las personas. Si se gastan varias monedas juntas en una sola transacción, es una buena suposición que todas esas monedas pertenecen a la misma persona. Si se utiliza una dirección para recibir varias monedas de diferentes personas, todas ellas pertenecen a la misma persona. Cuando se gastan grandes grupos de monedas juntas y se conectan a lo largo del tiempo, se forma un clúster. Todas estas y otras heurísticas básicas son la razón por la que la cadena de bloques de Bitcoin no es privada. Puedes observar las transacciones en cadena y aplicarles estas heurísticas.

Antes de continuar, es importante señalar que este era un punto fundamental que había que plantear desde el principio para garantizar que la gente pudiera razonar correctamente al respecto, pero no prescribía modelos razonables o útiles sobre cómo mantener de forma proactiva la privacidad de los usuarios. Esta es una de las deficiencias fundamentales de Bitcoin. El protocolo en sí no proporciona ninguna herramienta o arquitectura para proteger inherentemente la privacidad de sus usuarios, eso queda enteramente en manos de ellos.

Elección de la privacidad

A lo largo de los años se han diseñado muchos protocolos para intentar abordar este problema:

  • Coinjoins: Protocolos en los que los usuarios colaboran para gastar sus monedas juntos, lo que les permite enviar la misma cantidad de monedas a cada una de sus direcciones en la misma transacción, confundiendo a los observadores sobre a dónde fueron las monedas de quién.

  • Coinswap: Protocolos en los que los usuarios pueden realizar de forma privada un intercambio que involucra dos transacciones en las que intercambian sus monedas entre sí. Mientras ambas partes cooperen entre sí, no se verá ninguna conexión en la cadena de bloques entre las dos transacciones.

  • Chaumian Ecash Mints: Protocolos que permiten que una emisión centralizada acuñe tokens criptográficamente ciegos estructurados de tal manera que no puedan distinguir cuál es cuál cuando un usuario intenta canjearlos. Facilita transacciones centralizadas pero altamente privadas.

  • Transacciones confidenciales: uno de los componentes críticos de Monero, fue desarrollado originalmente por un desarrollador que trabajaba en Bitcoin. Oculta las cantidades, cegándolas criptográficamente y brindando una prueba de que las salidas de una transacción son iguales o menores que las entradas sin mostrarlas. Era altamente ineficiente en el momento en que se propuso y habría exacerbado los problemas de escalabilidad de Bitcoin. También permite que un atacante cuántico infle secretamente el suministro de Bitcoin sin ser detectado, o desentrañar el historial de transacciones de todos, si puede romper los supuestos criptográficos de los que depende Bitcoin, según los tipos de compromisos criptográficos que utilice.

  • Zerocoin: un esquema creado para permitir depositar monedas en un único “fondo de depósito en garantía” y retirarlas más tarde sin un historial conectado en cadena que haya sido verificado previamente mediante una prueba de conocimiento cero. Nunca se implementó porque el esquema requería un gran esfuerzo computacional en ese momento.

Las dos primeras propuestas se refieren a la capa de aplicación, son cosas que se pueden construir sobre Bitcoin ahora mismo. No son necesarios cambios y cualquiera puede crear software y herramientas que permitan a los usuarios utilizar cualquiera de los dos protocolos. Las dos siguientes son actualizaciones fundamentales de Bitcoin a nivel de protocolo. No se pueden hacer ahora y requieren convencer a la gente de que actualice Bitcoin de una manera que implique concesiones nada desdeñables. En mi opinión, es muy probable que esas actualizaciones nunca se realicen.

Eso nos deja con cosas que podemos construir ahora. Ya se han creado muchas herramientas y habrá que crear muchas más, pero nuestro camino hacia adelante está pavimentado con herramientas de privacidad que las personas deben elegir usar. Si nadie las usa, son inútiles. Nadie puede lograr la privacidad solo en un sistema público como Bitcoin; se necesitan otras personas para lograr la privacidad en una cadena de bloques, se necesita una multitud en la que esconderse. Se trata en gran medida de una elección individual, pero al mismo tiempo la elección de cada individuo tiene un profundo impacto en el conjunto de todos los usuarios de Bitcoin.

Es una de las decisiones más importantes que hay que tomar con respecto a Bitcoin.

Si las personas no valoran su privacidad lo suficiente como para actuar para preservarla, la privacidad en Bitcoin morirá. Se convertirá en algo prohibido, algo que primero se condenará al ostracismo y luego se penalizará y castigará activamente con el tiempo. Los gobiernos la estigmatizarán, la regularán y la relegarán a una minoría oscura al margen de la sociedad. En ese momento, la privacidad en Bitcoin habrá fracasado.

Incluso Eric Hughes, el autor del Manifiesto Cypherpunk, acuñador de la frase “los cypherpunks escriben código”, se dio cuenta más tarde de que el código por sí solo no era suficiente:

“Tal vez la lección más importante que he aprendido de los cypherpunks es que el código por sí solo no es suficiente. No es código solo, no es código ampliamente distribuido, ni siquiera es código ampliamente utilizado. Un cierto grado de tolerancia en la sociedad hacia las actividades que se realizan en privado es necesario para el éxito a largo plazo. No es conveniente, no es más fácil, pero es necesario”. -Eric Hughes, Cypherpunk Mailing List, 14 de marzo de 1996.

La gente debe optar por valorar la privacidad en general. Debe ser algo valioso para ellos, lo suficientemente valioso como para que actúen incluso frente a la coerción y la intimidación para lograrlo. Debe ser ampliamente tolerada en la sociedad, de la misma manera que lo es la libertad de expresión en Estados Unidos o el derecho a portar armas. Debe ser algo tan ampliamente apoyado que incluso frente a la feroz oposición de algún segmento de la sociedad, los gobiernos no actúen para reprimirlo directamente frente a la magnitud de su apoyo.

La gente debe desobedecer tales intentos en cantidades tan grandes que sea social y prácticamente imposible hacerlos cumplir. Esta decisión, y las acciones que la siguen, son en gran medida una decisión política. Un acto político.

La gente debe actuar, o esta batalla ya está perdida.

Privacidad del edificio

Por ahora, vamos a suponer que la gente actuará, y en cantidades suficientes para tener éxito. ¿Qué hacen exactamente? Si no se realizan cambios fundamentales en el protocolo, la gente tiene que optar por herramientas específicas para preservar su privacidad. ¿Qué herramientas? ¿Cómo funcionan?

Hemos hablado de algunas herramientas anteriormente, pero no hemos profundizado en su funcionamiento. Es importante entender cómo pueden interactuar entre sí las distintas herramientas. Si las vemos en conjunto, es fácil pensar que cualquier herramienta de privacidad individual en Bitcoin nunca será lo suficientemente buena a nivel tecnológico, pero cuando se empieza a observar cómo interactúan todas juntas, debería ser evidente que se puede lograr un alto grado de privacidad si los usuarios adoptan todas estas herramientas juntas.

Casi todo en Bitcoin es componible, ninguna de las herramientas que la gente tiene a su alcance existe en el vacío. Diferentes cosas se pueden usar de manera sinérgica, ya sea combinándolas directamente en herramientas individuales o usando múltiples herramientas en tándem. Repasemos el estado actual de las cosas desde arriba (capas superiores) hasta abajo (la capa base).

Efectivo Chaumian

Las acuñaciones de monedas electrónicas Chaumian son una vieja idea que precede a Bitcoin por décadas. David Chaum ideó el concepto en 1982. Chaumian ecash utiliza firmas ciegas para crear un mecanismo de pago privado. En el esquema, un servidor central de acuñación actúa como emisor de tokens, facilitando la creación de nuevos tokens respaldados por depósitos y canjeando tokens por otros nuevos para procesar transacciones. La naturaleza privada de las transacciones que procesa se sustenta en firmas ciegas.

Cada token es, en esencia, un valor aleatorio firmado por la Casa de la Moneda. En el caso ingenuo de un esquema de este tipo, la Casa de la Moneda podría rastrear el canje de cada token que firmó, correlacionando el que se canjea con el que se emite y viendo el historial de transacciones de cada cadena de tokens. Al ocultar el valor de cada token antes de enviarlo a la Casa de la Moneda para su firma, la Casa de la Moneda desconoce el valor exacto que firmó. Después de adquirir la firma de la Casa de la Moneda, pueden revelarla, lo que da como resultado una firma perfectamente válida de la Casa de la Moneda en el texto sin formato del valor del token generado por el usuario.

La Casa de la Moneda solo vería un token de texto simple cuando se canjeara para emitir uno nuevo y, como el token estaba cegado cuando lo firmó, no tendría idea de cuándo ni para quién lo firmó. Esto permite transacciones centralizadas, pero increíblemente privadas. La Casa de la Moneda no tendrá idea de quién paga a quién cuando canjee tokens por otros nuevos.

Por el precio de confiarle al operador la custodia de los fondos, los usuarios pueden disfrutar de un nivel de privacidad casi perfecto. Tampoco tiene requisitos de recepción de liquidez ni otras deficiencias de las que sufren protocolos como Lightning. Cualquier usuario en cualquier lugar que esté dispuesto a confiar en una casa de moneda puede recibir dinero de forma privada simplemente recibiendo un token de otro usuario y canjeándolo por uno nuevo de la casa de moneda.

La utilidad de las monedas digitales va mucho más allá de los pagos privados escalables, ya que los tokens digitales pueden programarse. Cuando alguien usa una casa de moneda Chaumian, confía en que el operador procesará los pagos de manera honesta y no robará el dinero de todos. No hay ninguna razón por la que no puedan hacer más que procesar pagos. También pueden hacer cumplir los contratos inteligentes.

De la misma manera que el script de Bitcoin permite a las personas programar condiciones sobre cuándo se pueden gastar sus bitcoins, las casas de moneda podrían usar scripts u otros lenguajes de programación para permitir a los usuarios programar requisitos de gasto condicional en tokens de ecash. En lugar de simplemente generar un valor aleatorio para que la casa de moneda lo firme, los usuarios podrían generar un programa script para que lo firmen a ciegas. Después de que la casa de moneda lo firme, cuando alguien venga a canjear ese token verá el script con el que está programado. La casa de moneda simplemente se niega a autorizar un canje a menos que se cumpla el script.

Actualmente existen varios modelos de confianza posibles, y seguramente habrá más a medida que la gente piense más en cómo construirlos. El más simple y directo es un operador único. Es lo mismo que cualquier sistema de custodia como Coinbase. El siguiente es un operador federado, que distribuye la confianza entre múltiples partes. Esto pone a ecash a la par de muchos otros sistemas construidos en este espacio que la gente considera descentralizados. Incluso hay modelos sugeridos que invierten toda la relación de riesgo, donde la Casa de la Moneda de Chaumian emite tokens respaldados por su propio dinero, prestándolos a los usuarios y periódicamente exigiendo la deuda.

Así que, incluso ahora mismo, podemos lograr una enorme cantidad de privacidad… pero al precio de una pérdida de soberanía y control sobre nuestros propios fondos. Esto está muy lejos de ser ideal, pero es un camino que está abierto para nosotros ahora. Solo necesitamos que haya suficiente gente que opere estas monedas y una solución para que la gente que use diferentes casas de moneda pueda interactuar con ellas.

Entra en escena la red Lightning, que permite depósitos y retiros sin inconvenientes por parte de los usuarios que interactúan con una casa de moneda, y un mecanismo de liquidación rápido para que un usuario receptor cobre una casa de moneda de un token y la transfiera a otra casa de moneda que prefiera utilizar o en la que confíe más.

Red Lightning

Lightning es una red de canales de pago bidireccionales que permite a los usuarios enviar pagos fuera de la cadena a través de esta red. Los usuarios colaboran entre sí para bloquear los fondos en una dirección multifirma de dos partes, utilizando transacciones firmadas previamente para garantizar que cada parte pueda reclamar sus fondos sin ayuda si es necesario. Una vez establecido, el saldo de fondos se puede actualizar fuera de la cadena firmando un nuevo conjunto de transacciones e intercambiando "claves de penalización" que permitirían a la otra parte confiscar la totalidad de los fondos de un usuario tramposo en el canal si intentara utilizar alguna transacción antigua en la cadena.

Lightning, aunque está lejos de ser perfecto, es una mejora enorme en términos de privacidad en comparación con el uso de bitcoin en la cadena de bloques, simplemente por el hecho de que no registra cada transacción que ocurre en la cadena de bloques. En lugar de que cada transacción que realiza un usuario registre permanentemente el historial de dónde provienen las monedas y a dónde se fueron, el único historial visible en la cadena de bloques es la creación del canal de pago. Nada sobre los pagos realizados o recibidos es visible para el público en general, solo la contraparte con la que se abrió el canal.

En lo que respecta a la huella fuera de la cadena, las cosas son un poco más matizadas. Por ejemplo, los receptores actualmente revelan su nodo Lightning a cualquiera que les pague. Esto podría solucionarse con BOLT 12, una propuesta que incorpora un esquema llamado caminos ciegos que oculta el nodo Lightning del receptor al remitente al hacer que calcule los últimos saltos en la ruta de pago. Sin embargo, los remitentes actualmente tienen una excelente privacidad, ya que el receptor no se entera de nada sobre su nodo Lightning o sus fondos.

Sin embargo, Lightning tiene algunas asperezas que los usuarios finales deben afrontar, como el requisito de que su contraparte del canal asigne liquidez para recibir dinero y la incapacidad de recibir más dinero del que sus contrapartes del canal tienen disponible para enrutarles. Funciona de manera sorprendente como red de enrutamiento de pagos, suponiendo que los usuarios hayan abordado los problemas de liquidez.

La mayoría de los usuarios resuelven estos problemas mediante el uso de un proveedor de servicios Lightning (LSP). Cumplen la función de proporcionar liquidez para que los usuarios reciban dinero, pero la solución de ese problema conlleva una compensación en materia de privacidad. El LSP es una entidad grande que presta servicio a muchos usuarios y, en el proceso, se entera de la actividad de pago de una gran cantidad de usuarios. En algunos casos, en particular los LSP que utilizan Trampoline Routing (un esquema en el que el LSP calcula una ruta de pago para usted), incluso se enteran del destino de todos los pagos de sus usuarios.

Algunos de estos problemas se pueden solucionar incorporando las casas de moneda electrónicas Chaumian a Lightning. Al hacer que muchos usuarios “utilicen” un único nodo Lightning operado por la casa de moneda, la liquidez asignada para que la casa de moneda pueda recibir fondos se puede compartir de manera más eficiente entre todos los usuarios. La naturaleza privada de las casas de moneda electrónica también ayuda a proteger a los usuarios de algunas de las deficiencias de privacidad de Lightning. Incluso si la casa de moneda, el operador del nodo Lightning, sabe a dónde van los pagos que realiza a través de la red, no sabe qué usuario(s) los realizó.

En general, el uso directo de Lightning por parte de un usuario no es tan privado como el de Chaumian ecash y conlleva problemas adicionales como tener que buscar liquidez para recibirla e interactuar con los LSP, pero no requiere renunciar al control de los fondos. No puede escalar tan bien como el ecash y es más complicado de usar, pero tiene un modelo de confianza muy superior.

Sin embargo, una cosa que Lightning no hace es ocultar por completo la capacidad de rastrear el movimiento de monedas dentro de la cadena. Puede ocultar y ocultar pagos individuales realizados fuera de la cadena, pero aún es posible rastrear monedas en un canal y rastrear a dónde van cuando ese canal se cierra.

Uniones de monedas

Las coinjoins son un protocolo que permite que varios usuarios colaboren entre sí para crear una transacción estructurada de forma que el seguimiento de sus monedas sea difícil o imposible. Las heurísticas como la propiedad de entrada común y la agrupación son la base del seguimiento de los fondos de las personas. Romper con estas normas es la forma de proteger su privacidad. Las coinjoins logran esto estructurando adecuadamente los montos que entran y salen de una transacción.

Supongamos que hay cinco personas que quieren ocultar su historial de transacciones. Al combinar sus monedas en una sola transacción y crear todos resultados de la misma denominación, crean un falso positivo de propiedad común al gastar sus monedas juntas y crean un grupo falso. Como los resultados son de la misma denominación, nadie puede estar seguro de a quién pertenecen esas monedas cuando se gasten en el futuro.

Ahora pensemos de nuevo en un usuario de Lightning. Incluso si se obtienen los máximos beneficios de privacidad posibles con Lightning, todavía deben considerar las implicaciones de privacidad de interactuar con la cadena de bloques. Imaginemos que un usuario retira monedas de un intercambio KYC y abre un canal Lightning. Es posible que pueda realizar miles de transacciones de ida y vuelta a través de Lightning, pero cuando cierra ese canal con menos fondos de los que invirtió, el intercambio puede ver que al menos gastó esa cantidad en algún lugar de su actividad fuera de la cadena.

Cuando gasta esas monedas con otras monedas que se sabe que son suyas, o abre un nuevo canal Lightning asociado con su nodo con ellas, el exchange puede estar aún más seguro de que todavía están bajo su control. Estas conexiones deben romperse y ofuscarse. Ese es el papel que pueden desempeñar las uniones de monedas.

Coinjoin fue el protocolo más utilizado para la privacidad de la capa base; los dos ejemplos más importantes fueron Wasabi de ZKSnacks y Whirlpool de Samourai. Samourai cerró recientemente después de que arrestaran a los fundadores, y Wasabi suspendió voluntariamente la operación de su coordinador poco después. Ambos sistemas dependían completamente de un servidor coordinador centralizado para ayudar a los usuarios a construir sus transacciones de coinjoin.

Joinmarket es otra opción que está operativa actualmente y utiliza un modelo descentralizado en el que los “tomadores” (usuarios) seleccionan entre un mercado de “creadores” (proveedores de liquidez) para coordinar las uniones de monedas. Sin embargo, Joinmarket no está tan bien desarrollado ni mantenido, ya que no hay ninguna empresa detrás. Es un proyecto de código abierto puro.

Estas no son las únicas opciones de ninguna manera. Las personas pueden volver a poner en marcha un servidor Wasabi o Whirlpool si lo desean, incluso pueden diseñar nuevos modelos de coordinación para la coordinación sin servidor. La transacción de coinjoin en sí misma y cómo se coordina son cosas muy separadas a pesar de estar relacionadas. Hay muchas formas diferentes de lograr el objetivo de coordinar la creación de la coinjoin. Y lo que es más importante, no se requieren permisos para probar nuevas formas.

La pila holística

Ahora que hemos repasado estas piezas, pensemos en cómo se interrelacionan todas. Cómo se forman juntas para crear una sinergia holística en cada capa para maximizar la privacidad. Los usuarios que realizan transacciones con una casa de moneda electrónica tienen un enorme grado de privacidad incluso de los operadores de la casa de moneda, esos operadores de casa de moneda al usar Lightning pueden lograr una privacidad sustancial para ellos mismos y sus usuarios que interactúan con otras casas de moneda, y al reorganizar la liquidez en la capa base, las uniones de monedas pueden mantener oculta incluso esa actividad realizada en una cadena de bloques pública.

Incluso sin cambios radicales en el propio Bitcoin, existe un camino a seguir desde donde estamos ahora hacia un Bitcoin privado y resistente a la censura. No es ideal, requiere costos y complejidad o comprometer el objetivo deseado de la falta de confianza, pero es posible.

En el futuro, se puede mejorar aún más con cada mejora que se haga al protocolo Bitcoin. Los esquemas de pactos que mejoran la escalabilidad podrían abordar algunos de los problemas con sistemas como Lightning. Esto permitiría que más usuarios pudieran interactuar con Bitcoin de manera privada y con autocustodia, en lugar de tener que delegar el control de sus fondos a una casa de moneda chaumiana.

Algunas de estas mejoras de escalabilidad podrían incluso reducir la necesidad de esquemas de privacidad en cadena, como las uniones de monedas. Si más personas compartieran la custodia de una sola moneda sin necesidad de confianza, se generaría una ambigüedad natural en cuanto a quién hace qué cuando se realizan retiros de esa moneda.

Tenemos un camino por delante, incluso ahora, y ese camino se volverá más brillante con cada mejora que se haga al protocolo de Bitcoin. La gente solo tiene que elegir recorrerlo.

Un futuro con privacidad o un futuro sin ella

Para algunos, la privacidad puede parecer algo que no vale la pena considerar o que no es tan importante. “¿Qué tienes que ocultar de todos modos?” Creo que esas personas simplemente no aprecian las implicaciones de no tener privacidad. Miren el mundo actual y observen con qué rapidez la gente excluye y avergüenza públicamente a alguien por cosas inocuas: por tener una opinión equivocada, decir algo equivocado, votar por el político equivocado.

Cada vez más, la falta de privacidad en lo que respecta a la vida personal está provocando consecuencias desastrosas y traumáticas para las personas. Es de vital importancia que las personas tengan control sobre qué información sobre sí mismas se hace pública o no. No se trata solo de que los delincuentes quieran ocultar cosas nefastas u horrendas, sino de que la gente común pueda protegerse de los caprichos de la multitud.

Yendo aún más lejos, las personas que viven bajo gobiernos totalitarios u opresivos en todo el mundo tienen mucho más que perder que un trabajo o una posición social si no pueden mantener su privacidad. Pueden perder literalmente sus vidas.

La privacidad puede ser la diferencia entre la seguridad física y el peligro, incluso para las personas que viven en una jurisdicción segura y libre. Imagínese si, al realizar una transacción con alguien, usted revela que posee una cantidad considerable de bitcoins; en un sentido muy real, se expone a la posibilidad de un peligro físico. Existen numerosos casos documentados de secuestros, agresiones físicas e incluso torturas por parte de delincuentes que intentan robar bitcoins a personas que han demostrado ser ricas.

Incluso la violencia doméstica es un ejemplo de una situación en la que la privacidad es de suma importancia. Una de las principales razones por las que las personas no abandonan una relación abusiva es la incapacidad financiera. ¿Cómo puede alguien en esa situación intentar trabajar para lograr la independencia financiera y salir de ella sin privacidad? ¿Sin la capacidad de ahorrar y ganar dinero sin que su pareja lo descubra?

La privacidad es importante.

Volviendo a Bitcoin, una de las principales propiedades por las que se lo valora es su resistencia a la censura. La capacidad de realizar transacciones como y cuando quieras, sin permiso, sin que nadie más tenga la capacidad de impedírtelo. Sin embargo, las transacciones tienen dos partes: un emisor y un receptor, un comprador y un vendedor.

Si los gobiernos, los reguladores, la multitud del público, todos pueden rastrear sus pagos y monedas en público, ¿cómo puede haber resistencia a la censura? ¿Cómo puede existir eso cuando cualquier gobierno o turba puede coaccionar y amenazar a las personas para que no realicen transacciones con usted? ¿Cómo puede Bitcoin ser resistente a la censura cuando todo lo que hace puede ser seguido y cuando se convierte en persona non grata, el peso del gobierno y la presión social pueden evitar que otros interactúen con usted? ¿Quitarle esa elección al individuo de si realizar transacciones con usted o no e imponerle una decisión? ¿Cuando un comerciante tiene que preocuparse de que si recibe "las monedas equivocadas", el gobierno lo rastreará y se las confiscará, lo que resultará en que pierda dinero? No puede.

Si las monedas se pueden distinguir entre sí de alguna manera significativa y rastrear a medida que se mueven, Bitcoin comienza a descomponerse y ni siquiera funciona correctamente como dinero. El dinero tiene que ser fungible, es decir, dos monedas deben ser indistinguibles entre sí desde el punto de vista de un comerciante. Para ser fungible, tiene que ser privado.

La privacidad, la fungibilidad y la resistencia a la censura son facetas de una misma cosa. Solo pueden coexistir.

La gente tiene que elegir valorar la privacidad, o Bitcoin perderá su resistencia a la censura. La mayoría de la gente no elegirá la privacidad por razones puramente ideológicas o políticas, necesitarán que se les demuestre que es realmente útil. Necesitan ver y usar algo que les permita donar a una causa importante para ellos sin ser avergonzados o atacados por ello. Necesitan ver que la gente en un estado totalitario realmente puede usarlo para lograr algo significativo. Necesitan ver realmente cómo los anuncios omnipresentes, espeluznantes y espeluznantes en línea desaparecen o se vuelven tremendamente inexactos a medida que realizan compras privadas, fuera de la vista de la red de pesca de big data.

Esta es la batalla más importante que Bitcoin enfrentará jamás, y ahora mismo nos encontramos en un punto de inflexión en esa lucha. El resultado de esta lucha determinará la existencia de Bitcoin durante el resto de su existencia. ¿Será una herramienta para la soberanía y la libertad, o una herramienta para la vigilancia y la opresión? Eso lo tenemos que decidir nosotros.

No quiero vivir en un mundo en el que no tenga privacidad para pensar, interactuar ni realizar transacciones, en el que cada acción que realice, cada pensamiento que exprese o incluso lo que piense esté sujeto al escrutinio del gobierno y de la multitud, en el que el más mínimo paso en falso arruine mi vida y no haya lugar para la disidencia, el diálogo o el debate.

Elijo la privacidad. Elijo la resistencia a la censura. Elijo la libertad.

Fuente: Revista Bitcoin

La publicación Elija privacidad apareció primero en Crypto Breaking News.