Entradas

Sobre el origen intelectual de blockchain (II). Los precursores próximos

En la primera parte de este post por entregas sobre los antecedentes intelectuales de blockchain recordé dos personajes a los que califiqué como precursores remotos: Alan Turing y John von Neumann. En esta segunda parte me ocuparé de dos precursores más próximos: Tim May y David Chaum (y dejaré para una tercera a Nick Szabo y Wei Dai).

De los ominosos años de la segunda guerra mundial y la guerra fría nos trasladamos ahora a la década de los ochenta y noventa: un contexto político, socio-económico y tecnológico muy diferente. Tras la caída del muro y la descomposición del bloque del Este, de lo que se habla es de “fin de la historia” (en el sentido de abandono de las utopías marxistas) y de globalización; y en el ámbito tecnológico, de microprocesadores cada vez más potentes, de Internet, y de telefonía móvil.

Como recordarán, en los primeros años de la irrupción de Internet en nuestra sociedad se concibió por muchos la expectativa de grandes cambios culturales, sociales y políticos. La realización de los grandes sueños de la Ilustración parecía más cerca que nunca: un mundo compartimentado en agresivos Estados nacionales y controlado por las grandes multinacionales podía dar paso, gracias a esta nueva tecnología, a una verdadera comunidad humana universal, unida por la comunicación, la circulación de la información sin intermediarios y el fácil acceso al conocimiento. Por supuesto, esta comunidad en el ciberespacio tendría su faceta económica: un comercio universal, que vendría a difundir la prosperidad por todo el planeta.

Sin embargo, aunque el cambio en los hábitos sociales que ha traído consigo Internet y la telefonía sin hilos ha sido muy intenso, pronto se constató que la difusión de las nuevas tecnologías no llevaba consigo los cambios políticos que algunos esperaban. Los Estados nacionales no han desaparecido, sino que, precisamente, han encontrado en la tecnología digital una nueva arma de control de la ciudadanía con la excusa de un radicalismo y terrorismo globalizado que también ha sabido aprovecharse de la tecnología para sus propios fines, completamente ajenos a esa difusión de la ilustración que se suponía iba a traer consigo Internet. También en lo económico se ha podido constatar que globalización no es sinónimo de prosperidad general. Unas multinacionales han sucedido a otras, pero la concentración del poder económico no ha disminuido, sino que más bien se ha incrementado. En nuestros días, unas pocas empresas nacidas de las nuevas tecnologías como Apple, Microsoft, Google, Facebook o Amazon gozan de una penetración social y de una capacidad de influencia y de control como nunca habían existido antes.

Esto, que empezaba a gestarse ya en los años noventa, ha dado lugar a que ese pensamiento un tanto visionario y utópico propio de los primeros tiempos de Internet haya pasado –por así decirlo- a la resistencia, transformado en un activismo y una ideología contestataria y antisistema, pero desde dentro y con herramientas propias del universo digital. Aparecen así los hackers –rodeados, como todos los piratas y rebeldes, de una aureola de romanticismo-, los cyberpunks y, por lo que ahora nos interesa, los cypherpunks o criptoanarquistas, una corriente ideológica que reinvindica el acceso de los particulares a la criptografía, a las técnicas de cifrado o encriptación de la información, frente a las pretensiones de monopolizar el uso de esta tecnología por las agencias de seguridad nacionales.

La criptografía a que me estoy refiriendo es la criptografía de base matemática, que es la criptografía moderna, propia del mundo de la tecnología informática, de la aplicación de la electrónica a la computación, es decir, algo que empieza a desarrollarse sólo a partir de la mitad del siglo pasado. Anteriormente, las técnicas de cifrado eran mucho más rudimentarias: desde los códigos elementales consistentes en un simple algoritmo de sustitución de letras que empleaba Julio César en sus comunicaciones en campaña, hasta la encriptación electromecánica de los mensajes de telegrafía o de radio mediante la máquina Enigma de la inteligencia militar alemana durante la Segunda Guerra Mundial, que se basaba en el juego con las posiciones variables de los rotores de una máquina fabricada en serie que convertían unos caracteres alfabéticos en otros. La colocación de los rotores de la máquina de la que dispone el destinatario del mensaje en la misma posición en que se colocaron los rotores en la máquina del emisor es lo que permite el descifrado. Por tanto, se trataba de un sistema de cifrado de clave única o simétrica de naturaleza mecánica, que se iba cambiando cada cierto tiempo y que planteaba el problema de que dependía de la existencia de una información previa compartida por emisor y receptor acerca de la clave que se emplea en cada momento –es decir, la concreta disposición de los rotores que se está empleando en un momento dado-, información que podía ser interceptada por el enemigo y aprovechable por éste si disponía de un ejemplar del mismo modelo de máquina. La criptografía matemática se basa, por el contrario, en operaciones aritméticas o de cómputo o cálculo matemático que se aplican sobre mensajes digitalizados o numerizados, es decir, que se han convertido previamente en números. Gracias a los ordenadores –máquinas que operan a velocidad electrónica, es decir, a una velocidad próxima a la de la luz- es posible el uso práctico de estas técnicas de encriptación y desencriptación cuyo empleo requiere la realización veloz de estas muy complejas operaciones de cómputo numérico (que suelen tener por objeto grandes números primos, cuyo producto es muy difícil de factorizar).

En un primer momento, los gobiernos, en particular el estadounidense a través de la NSA (National Security Agency), trataron de reservarse el conocimiento y uso de esta tecnología que tan vital había resultado durante la guerra, evitando su difusión para el uso comercial y por el público en general. Sin embargo, a mediados de los años setenta, tras una complicada pugna con la NSA, la compañía IBM registró en la oficina nacional de estándares estadounidense un algoritmo estándar de cifrado conocido como DES (Data Encryption Standard), que sería puesto a disposición de las empresas del sector financiero (que lo requerían para el desarrollo de su red de cajeros automáticos), y cuyo conocimiento y difusión pública generó un creciente interés por la moderna criptografía matemática más allá del coto cerrado de los servicios de seguridad. En esa misma década, accedió también al conocimiento público el revolucionario descubrimiento de la criptografía asimétrica o de clave pública (primero el algoritmo de Diffie-Hellman, y luego el algoritmo RSA, de Rivest, Shamir y Adleman, que lo desarrollaron por primera vez en 1977), que resuelve el grave problema de vulnerabilidad al que me he referido que conlleva la distribución de las claves en los tradicionales sistemas de criptografía simétrica, una técnica que es precisamente vital para permitir las comunicaciones seguras entre desconocidos, lo que a su vez es imprescindible para el desarrollo de transacciones económicas en Internet.

Ya en los años noventa, nos encontramos en la vanguardia de este movimiento criptolibertario con un personaje llamado Timothy C. May –más conocido como Tim May-. Este hippie tecnológico californiano, que en su día fue un reputado ingeniero electrónico y científico que trabajó para Intel, publicó en una fecha tan temprana digitalmente hablando como el año 1992 el “Manifiesto Criptoanarquista”, un breve texto en el que anunciaba que la informática estaba al borde de proporcionar la capacidad a individuos y grupos de comunicarse e interactuar entre ellos de forma totalmente anónima. Dos personas pueden intercambiar mensajes, hacer negocios y concertar contratos electrónicos, sin saber nunca el nombre auténtico, o la identidad legal, de la otra. Las interacciones sobre las redes serán intrazables, gracias al uso extendido de re-enrutado de paquetes encriptados en máquinas a prueba de manipulación que implementen protocolos criptográficos con garantías casi perfectas contra cualquier intento de alteración. Las reputaciones tendrán una importancia crucial, mucho más importante en los tratos que las calificaciones crediticias de hoy en día. Estos progresos alterarán completamente la naturaleza de la regulación del gobierno, la capacidad de gravar y de controlar las interacciones económicas, la capacidad de mantener la información secreta, e incluso alterarán la naturaleza de la confianza y de la reputación.(…) Los métodos están basados en el cifrado de clave pública, sistemas interactivos de prueba de cero-conocimiento, y varios protocolos de software para la interacción, autenticación y verificación. El foco hasta ahora ha estado en conferencias académicas en Europa y EE.UU., conferencias monitorizadas de cerca por la Agencia de Seguridad Nacional. Pero solo recientemente las redes de computadores y ordenadores personales han alcanzado la velocidad suficiente para hacer las ideas realizables en la práctica…”.

En los años siguientes, Tim May fue el impulsor y principal contribuyente de textos a varios foros de Internet dedicados a la criptografía y a la ideología criptoanarquista (Cypherpunks electronic mailing links y Cyphernomicon), y es uno de los referentes intelectuales explícitos en el círculo de sujetos involucrados en el diseño de las primeras criptomonedas (como Nick Szabo o Wei Dai).

Con un enfoque no tan político sino más técnico y también de negocio nos encontramos al siguiente personaje, también californiano: David Lee Chaum, un brillante matemático e informático que ya desde los años ochenta fue creando novedosos protocolos criptográficos susceptibles de aplicación en el ámbito del comercio, los pagos e incluso la votaciones on line. En concreto, a él se debe el protocolo conocido como de “firma ciega”, que es el equivalente digital a esas votaciones que se hacen introduciendo un sobre anónimo con la papeleta dentro de otro sobre donde se identifica al votante.

La motivación de Chaum para la creación de este tipo de protocolos fue su preocupación por la privacidad de las transacciones económicas, algo que se estaba perdiendo a medida que se generalizaban los medios electrónicos de pago. Así, una de las propiedades esenciales del tradicional dinero efectivo en forma de monedas metálicas o billetes de papel es su carácter anónimo, de dinero al portador. Por el contrario, todas las nuevas formas de movilizar el dinero representado en cuentas bancarias, mediante transferencias, tarjetas de crédito, pasarelas de pago en Internet, etc. permiten el seguimiento de quién paga qué cantidad a quién y por qué. Y ello hace que un número creciente de datos que pueden revelar mucho sobre mis preferencias y hábitos de consumo y en definitiva sobre mi personalidad, quedan registrados y terminan en una base de datos digital que escapa completamente a mi control.

No voy a detenerme en explicar pormenorizadamente en qué consiste técnicamente el protocolo de firma ciega ideado por Chaum y que éste expuso en una conferencia del año 1982 con el título Blind signatures for untraceable payments. En definitiva, se trata de que un determinado sujeto o autoridad marque con su firma electrónica un concreto ítem digital generado por otro sujeto sin que el primero conozca el contenido del ítem marcado, pero sí de quién procede y de qué tipo de ítem se trata. ¿Y esto para qué sirve? Pues en actuaciones en que interesa que intervenga un tercero verificador o validador, por ejemplo, una autoridad electoral que verifique que quien va a emitir un voto on line está legitimado para votar y sólo vota una vez, pero de manera que esa autoridad verificadora no conozca el contenido del voto validado, dada la necesidad de preservar el secreto de la votación. Tratándose de dinero electrónico, el tercero verificador es el banco que lleva la cuenta del sujeto que pretende generar un ítem o token dinerario digital, porque ese banco es el que verifica si el sujeto emisor tiene saldo suficiente y debe dar de baja el importe correspondiente en su cuenta para evitar la doble disposición. ¿Y en este ámbito para qué sirve un protocolo de firma ciega? Pues para que el banco, una vez realizada la indicada verificación de la legitimación dispositiva del emisor, pueda marcar como válido el token dinerario emitido sin conocer el concreto número de serie que identifica individualmente a éste y permite su control. De esta manera, cuando el sujeto que ha recibido el pago presente un determinado token con su concreto número de serie a este mismo banco para su canje por dinero ordinario, el banco no sabe cuál de sus clientes fue el emisor de ese token y por tanto quién realizó ese concreto pago.

¿Y cómo se consigue que el banco firme un determinado ítem dinerario sin conocer el número de serie que lo individualiza? Aquí es donde interviene el ingenio matemático de Chaum: el emisor, es decir, el cliente del banco que quiere hacer un pago con efectivo electrónico, genera aleatoriamente un número de serie x y antes de remitirlo con su solicitud al banco lo envuelve o disfraza multiplicándolo por un factor C que sólo él conoce. O dicho de otra forma, el emisor envía al banco un número de serie encriptado mediante una función o algoritmo conmutativo C(x), que es reversible realizando la operación aritmética inversa, en este caso, la división C’ por el mismo factor. El banco validador, una vez verificada la legitimación dispositiva del emisor, aplica su firma electrónica con su clave privada S’ a ese número de serie encriptado y remite el resultado, S’(C(x)), al emisor. Éste aplica ahora la división inversa a la multiplicación mediante la que encriptó el número de serie, C’(S’(C(x))), y obtiene S’(x), es decir, el número de serie original con la firma electrónica del banco, o lo que es lo mismo un billete de banco electrónico que se puede emplear para realizar un pago sin que el banco conozca quién ha sido el generador de ese concreto billete. Por tanto, algo absolutamente análogo a la emisión de billetes de banco contra depósitos en efectivo metálico, pero en un entorno digital.

El propio David Chaum intentó llevar a la práctica esta idea con la creación de la empresa DigiCash, con sede en Amsterdam, en el año 1989, un negocio que no llegó a ir bien (de hecho, sólo dos bancos se adhirieron al proyecto: un banco de Missouri llamado Mark Twain Bank, y el Deutsche Bank, no hubo más de 5.000 clientes y el volumen total de pagos no pasó de los 250.000 $). Según explicaría su creador, fue difícil conseguir que un número suficiente de comerciantes aceptasen este medio de pago, de manera que hubiese un número suficiente de consumidores que lo utilizasen, o viceversa. David Chaum se convirtió en un héroe para los criptoanarquistas o cryptoliberterians, pero el problema fue que al consumidor medio no le termina de preocupar demasiado el tema de la privacidad de sus transacciones. Al final, DigiCash quebró y tuvo que vender todos sus activos en el año 1998.

En cualquier caso, lo que me interesa de esta experiencia es que el dinero efectivo electrónico que ideó David Chaum sigue dependiendo del dinero de curso legal ordinario (porque siempre se parte de y se termina en una cuenta bancaria en dólares, euros o cualquier otra divisa estatal); y que el control contable que evita el doble gasto sigue encomendado al sistema bancario tradicional, pues es un banco el que comprueba la legitimación del emisor y da de baja en cuenta la cantidad emitida de cash electrónico.

La futura criptomoneda Bitcoin supondrá un cambio absolutamente radical de modelo.

(La obra pionera sobre criptografía matemática es un artículo de Claude Shannon “Communication Theory of Secrecy Systems”, publicado en el año 1949 en el Bell System Technical Journal, y el libro de Shannon y Warren Weaver “Mathematical Theory of Communication”.

Una explicación del funcionamiento de la máquina Enigma y una narración de las curiosas peripecias de la lucha criptográfica durante la Segunda Guerra Mundial en una obra que ya cité en el anterior post: “Alan Turing. El pionero de la era de la información”, de B. Jack Copeland, Turner Noema, Madrid, 2012, págs. 51 y ss.

Sobre la lucha de los primeros criptoanarquistas contra la NSA: “Cripto. Cómo los informáticos libertarios vencieron al gobierno y salvaguardaron la intimidad en la era digital”, de Steven Levy, Alianza Editorial, 2001.)

El anarco-dinero y la superación del problema del doble gasto

Bitcoin es la primera y más popular criptomoneda. Se trata de moneda electrónica anónima (al portador) y descentralizada. Lo disruptivo no es la condición electrónica del dinero-la mayoría de las transacciones dinerarias en los países desarrollados ya lo son-sino la descentralización del procedimiento. Se trata de un sistema que aspira a garantizar robustez en el flujo dinerario sin el concurso de terceros interpuestos. Sin que la transacción precise la consolidación contable entre los bancos del deudor y del acreedor.

Bitcoin es sólo uno de los fenómenos tras una corriente de pensamiento que emerge con fuerza. Para entenderlo hay que reflexionar sobre la filosofía que hay detrás, intercambio de ficheros, el código libre o Blockchain.

Uno de los anhelos anarco-capitalistas es contar con dinero que permita transacciones al margen del control de los Estados y sus bancos centrales. Dinero de adopción voluntaria que pueda ser aceptado como medio de pago universal permitiendo el anonimato que en la actualidad proporciona el dinero al portador. Algo que permita un flujo dinerario descentralizado, ágil, anónimo y eficaz.

Para que el flujo dinerario sea eficaz es imprescindible que el anarco-dinero utilizado como cualquier otro, solucione lo que se ha dado en denominar “el problema del doble gasto”. Es consustancial con el funcionamiento del dinero, en cualquier formato, que quien lo utiliza para pagar a un tercero agote el ulterior derecho de disposición sobre este, otorgándoselo al acreedor al que ha pagado, y así sucesivamente. De no ser así, el anarco-dinero estaría en una  espiral inflacionista que supondría su desaparición.

Cuando se usa efectivo (monedas y billetes) la traslación de su posesión evita ulteriores disposiciones por parte de quien paga. El problema del doble gasto se soluciona por pérdida de la posesión de algo tangible. La entrega del metal o papel impide el doble gasto.

La utilización del dinero efectivo permite que la identidad de acreedor y deudor sea sólo conocida, en su caso, por ellos mismos. Es opaca para cualquiera que no haya presenciado el pago. Presenta abundantes inconvenientes como los pagos a distancia, los robos, la intrínseca limitación de la condición metálica de la moneda en cuanto a peso y volumen, etc. Por estos y otros motivos el formato y naturaleza del dinero ha ido evolucionando. Sin embargo, siempre ha existido el objetivo común de evitar su doble gasto. Así por ejemplo, los billetes no son sino títulos al portador cuya entrega agota el derecho de disposición de su inicial poseedor.

Si queremos que el anarco-dinero funcione, también tiene que ser ágil. Como el presupuesto necesario para la eficacia de cualquier dinero es evitar su múltiple disposición, habrá de llevarse una contabilidad única de todas las transacciones de los adheridos a la anarco-moneda. La exigencia en la llevanza de esta contabilidad será creciente, en función del número de adhesiones y del de transacciones. Es evidente que, la recepción de órdenes de transferencias, la verificación de la identidad del pagador, la verificación de la existencia de saldo y la consolidación contable del dinero transmitido, es una labor de difícil asunción universal y solitaria.

Además la llevanza solitaria de la contabilidad invita a cuestionar la incondicional honorabilidad de quien la lleva. Desde una perspectiva anarquista, la posibilidad de manipulación de la matriz permanece en la medida en que el control de esa contabilidad recaiga en concretas personas, que serán igualmente corruptibles.

La solución pasa por una llevanza colaborativa de la contabilidad. Los intervinientes en el tráfico dinerario llevan coordinada o recurrentemente su contabilización. Sin embargo, lo inconvenientes de orden práctico de esta llevanza colaborativa son fácilmente imaginables. Alcanzar consensos en un entorno analógico requiere tiempo y esfuerzo que rápidamente comprometerían la agilidad del anarco-dinero.

Pero, teniendo en cuenta la condición eminentemente electrónica del dinero ¿es posible con ayuda de ingenieros informáticos y algoritmos matemáticos, emular el funcionamiento del dinero al portador en un entorno ágil y fiable? Para ello, insisto, habrá que recepcionar todas las órdenes de pago, verificar la identidad del deudor, actualizar el saldo y registrar el asiento contable que acredita la transacción y todo eso hacerlo de forma descentralizada.

Cuando el dinero es electrónico, el problema del doble gasto se soluciona por interposición; mediante la consolidación de las contabilidades de los interpuestos entre acreedor y deudor. Se interponen en su concepción de mandatarios de una orden de recepción o pago. Si la transferencia electrónica del dinero fuese directa, sin terceros interpuestos que verificasen la existencia de saldo y consolidasen los asientos contables, el deudor siempre podría cuestionar la existencia de las previas transacciones que le habrían despojado de su derecho de disposición. Los interpuestos actúan como testigos de la transacción. Como su testimonio es electrónico, cuentan con un registro informático que acredita la existencia del mandato de pago y su cumplimiento. La interposición bancaria es sin embargo, centralizada, con lo que no cumple con el presupuesto esencial del anarco- dinero. Ni las transacciones son anónimas, ni la contabilización de éstas se produce de forma descentralizada o colaborativa. Para lograrlo, debemos contar con un registro informático único en el que se anoten las transacciones de forma colaborativa, que se consigue con lo que se ha dado en denominar Registros Distribuidos, que es en definitiva la tecnología tras Blockchain

(Para profundizar sobre Bockchain véase: “Blockchain; perspectiva jurídica. De la confianza al consenso”,  de José María Anguiano)