Aviso: Este contenido es una reproducción, los lectores pueden obtener más información a través del enlace original. Si el autor tiene alguna objeción respecto a la reproducción, por favor contáctenos y haremos las modificaciones solicitadas. La reproducción se realiza únicamente con fines informativos, no constituye asesoramiento de inversión ni refleja la opinión o postura de Wu Shuo.
La mayor tendencia de este siglo puede resumirse en “Internet se ha convertido en la vida cotidiana”. Desde el correo electrónico hasta la mensajería instantánea, desde las finanzas digitales hasta el seguimiento de la salud, y próximamente, la interfaz cerebro-máquina, nuestra vida diaria está siendo digitalizada en todos sus aspectos. Sin embargo, esta digitalización trae consigo enormes oportunidades y riesgos. Vitalik Buterin analiza en este artículo por qué necesitamos lograr una verdadera apertura y verificabilidad en toda la pila tecnológica (software, hardware y biotecnología), y cómo construir un futuro digital más seguro, libre e igualitario.
Internet es la vida cotidiana
La mayor tendencia de este siglo hasta ahora puede resumirse en “Internet se ha convertido en la vida cotidiana”. Comenzó con el correo electrónico y la mensajería instantánea. Durante milenios, las conversaciones privadas se realizaban mediante la boca, los oídos, la pluma y el papel; ahora, operan sobre infraestructura digital. Luego, llegamos a las finanzas digitales —incluyendo las finanzas cripto y la digitalización de las finanzas tradicionales—. Después, nuestra salud: gracias a smartphones, relojes inteligentes de seguimiento de salud y datos inferidos a partir de comportamientos de compra, se procesa una gran cantidad de información sobre nuestro cuerpo mediante computadoras y redes. En los próximos veinte años, espero que esta tendencia se extienda a otros ámbitos, incluyendo diversos procesos gubernamentales (¡hasta la votación!), la monitorización de indicadores físicos y biológicos en el entorno público y las amenazas, y finalmente, mediante interfaces cerebro-máquina, incluso nuestros propios pensamientos.
Creo que estas tendencias son inevitables; sus beneficios son demasiado grandes. En un entorno global altamente competitivo, las civilizaciones que rechacen estas tecnologías perderán primero competitividad y luego soberanía. Sin embargo, además de ofrecer grandes ventajas, estas tecnologías afectan profundamente las dinámicas de poder dentro de los países y entre ellos.
La civilización que más se beneficie de la nueva ola tecnológica no será la que domine el consumo, sino la que domine la producción. El acceso igualitario a plataformas y APIs centralizadas solo puede ofrecer una pequeña parte de ello; en escenarios que exceden lo que se considera “normal”, fallan. Además, este futuro implica una gran confianza en la tecnología. Si esa confianza se rompe (por ejemplo, puertas traseras, fallos de seguridad), enfrentaremos problemas reales. Incluso la mera posibilidad de que esa confianza se vea comprometida obliga a las personas a volver a modelos sociales fundamentalmente excluyentes (“¿Lo construyeron personas en quienes confío?”). Esto crea incentivos para que la autoridad decida qué es una excepción: los soberanos son quienes deciden los estados de excepción.
Para evitar estos problemas, se necesitan tecnologías en toda la pila —software, hardware y biotecnología— que tengan dos atributos entrelazados: verdadera apertura (es decir, código abierto, incluyendo licencias libres) y verificabilidad (idealmente, verificabilidad directa por parte del usuario final).
Internet es la vida cotidiana. Queremos que sea una utopía, no una distopía
Importancia de la apertura y verificabilidad en salud
Vimos durante la pandemia de COVID-19 las consecuencias de un acceso desigual a las tecnologías de producción. Las vacunas solo se produjeron en unos pocos países, lo que generó enormes diferencias en los tiempos de acceso [1]. Los países más ricos obtuvieron las mejores vacunas en 2021, mientras que otros las recibieron en 2022 o 2023, con vacunas de menor calidad. Se han propuesto iniciativas para garantizar un acceso equitativo [2], pero dado que las vacunas dependen de procesos de fabricación patentados y capital-intensivos en pocos lugares, esas iniciativas solo pueden hacer mucho.
Cobertura de vacunas COVID-19 2021-2023
El segundo gran problema de las vacunas es la opacidad [3] en las estrategias científicas y de comunicación [4], que intentan hacer creer al público que son completamente seguras o sin inconvenientes, lo cual no es cierto y fomenta la desconfianza [5]. Hoy, esa desconfianza ha escalado, pareciendo una negación de medio siglo de ciencia.
De hecho, ambos problemas son solucionables. Vacunas como las financiadas por Balvi [6], como PopVax [7], tienen costos de desarrollo más bajos, procesos de fabricación más abiertos, reducen la desigualdad en el acceso y facilitan el análisis y la verificación de su seguridad y eficacia. Podemos avanzar más en el diseño de vacunas con verificabilidad.
Problemas similares existen en el ámbito digital de la biotecnología. Cuando hablas con investigadores en longevidad, la primera idea que escuchas es que el futuro de la medicina antienvejecimiento será personalizado y basado en datos. Para recomendar qué medicamentos o cambios nutricionales debe seguir una persona hoy, necesitas entender su estado actual. La recopilación y procesamiento en tiempo real de grandes cantidades de datos digitales sería mucho más eficiente.
Internet es la vida cotidiana. Queremos que sea una utopía, no una distopía
Lo mismo aplica a biotecnologías defensivas para prevenir riesgos, como la lucha contra pandemias. Cuanto antes se detecte una epidemia, más probable será detenerla en su origen —y, si no, cada semana adicional da más tiempo para prepararse y diseñar respuestas. Durante una pandemia, saber en qué lugares se enferma la gente y desplegar respuestas en tiempo real tiene un valor enorme. Si las personas infectadas saben esto y se aíslan en una hora, la transmisión será 72 veces menor que si infectan a otros durante tres días. Si identificamos los 20% de lugares responsables del 80% de la transmisión, mejorar la calidad del aire allí puede generar beneficios adicionales. Todo esto requiere (i) una gran cantidad de sensores y (ii) que estos sensores puedan comunicarse en tiempo real con otros sistemas.
Si avanzamos hacia un escenario “ciencia ficción”, encontramos interfaces cerebro-máquina que pueden potenciar la productividad, facilitar la comunicación telepática, mejorar la comprensión mutua y abrir caminos más seguros hacia IA altamente inteligente.
Si la infraestructura de seguimiento de salud (personal y espacial) es propietaria, los datos entrarán por defecto en manos de grandes empresas. Estas tienen la capacidad de construir aplicaciones sobre ella, mientras que otros no. Pueden ofrecer acceso vía API, pero este será restringido y usado para rentas monopólicas, y puede ser cancelado en cualquier momento. Esto significa que unos pocos podrán acceder a los componentes más importantes de la tecnología del siglo XXI, limitando quién puede beneficiarse económicamente de ella.
Por otro lado, si estos datos de salud personal no son seguros, los hackers podrán extorsionarte con problemas de salud, ajustar precios de seguros y servicios médicos para extraer valor, y si incluyen geolocalización, saber dónde estás y secuestrarte. Además, tus datos de ubicación (muy [8] frecuentemente atacados por hackers [9]) pueden usarse para inferir información sobre tu salud. Si un hacker ataca tu interfaz cerebro-máquina, significa que actores hostiles están leyendo (o peor, escribiendo en) tus pensamientos. Esto ya no es ciencia ficción: consulta aquí [10] cómo los ataques a interfaces cerebro-máquina pueden hacer que alguien pierda control motor de manera legítima.
En resumen, enormes beneficios, pero también riesgos significativos: enfatizar la apertura y verificabilidad ayuda a mitigar estos riesgos.
Importancia de la apertura y verificabilidad en tecnologías digitales personales y comerciales
A principios de este mes, tuve que completar y firmar un formulario legal necesario para una función. Estaba fuera del país. Existe un sistema nacional de firma electrónica, pero no lo había configurado. Tuve que imprimir el formulario, firmarlo, ir a DHL cercano, dedicar mucho tiempo a rellenar papel, y pagar para enviarlo al otro lado del mundo. Tiempo requerido: media hora, costo: 119 USD. Ese mismo día, tuve que firmar una transacción (digital) para realizar una operación en la cadena de bloques de Ethereum. Tiempo: 5 segundos, costo: 0.10 USD (sin blockchain, la firma sería completamente gratuita).
Estas historias son comunes en gobernanza corporativa o sin fines de lucro, gestión de propiedad intelectual, etc. En los últimos diez años, muchas de ellas aparecen en las presentaciones de startups blockchain. Además, existe la madre de todos los casos de uso de “ejercicio digital de autoridad personal”: pagos y finanzas.
Por supuesto, todo esto conlleva grandes riesgos: ¿qué pasa si un hacker ataca el software o hardware? Este riesgo fue reconocido en los primeros tiempos del espacio cripto: blockchain es permissionless y descentralizada, así que si pierdes acceso a tus fondos [11], no hay recursos ni tíos en el cielo a quienes acudir. No tienes tus llaves, no tienes tus monedas. Por eso, en los primeros tiempos, se pensó en firmas múltiples [12] y carteras de recuperación social [13], así como en hardware wallets [14]. Sin embargo, en la práctica, muchas situaciones carecen de un “tío en el cielo” confiable; no es una cuestión ideológica, sino inherente a los escenarios. Incluso en finanzas tradicionales, la mayoría de las víctimas de fraude solo recuperan una pequeña parte de sus pérdidas [15]. En casos de gestión de datos personales, en principio, la recuperación de filtraciones no es posible. Por eso, necesitamos verificabilidad y seguridad reales —verificabilidad y seguridad del software y del hardware final—.
Propuesta tecnológica para verificar la correcta fabricación de chips
Es importante destacar que, en hardware, los riesgos que intentamos evitar van mucho más allá de “¿el fabricante es malvado?”. La cuestión es que existen muchas dependencias, en su mayoría cerradas, donde cualquier descuido puede resultar en resultados de seguridad inaceptables. Este artículo muestra ejemplos recientes [16], ilustrando cómo las decisiones de microarquitectura pueden comprometer la resistencia a canales laterales en diseños que, en un modelo solo de software, serían demostrablemente seguros. Ataques como EUCLEAK [18] dependen de vulnerabilidades difíciles de detectar debido a que muchos componentes son propietarios. Los modelos de IA entrenados en hardware comprometido [19] pueden tener puertas traseras insertadas durante el entrenamiento.
Otro problema de estos escenarios es la desventaja de sistemas cerrados y centralizados, incluso si son completamente seguros. La centralización entre personas, empresas o países crea un apalancamiento persistente: si tu infraestructura crítica la construyen y mantienen empresas de países potencialmente no confiables, estás expuesto a presiones (ver Henry Farrell sobre la militarización de la interdependencia [20]). Esto es precisamente lo que busca resolver la criptografía —pero en ámbitos más allá de las finanzas.
Importancia de la apertura y verificabilidad en tecnologías cívicas
Frecuentemente hablo con quienes intentan encontrar mejores formas de gobierno para el siglo XXI. Algunos, como Audrey Tang [21], buscan elevar los sistemas políticos funcionales a un nuevo nivel, empoderando comunidades locales de código abierto y usando mecanismos como asambleas ciudadanas, sorteo y doble voto. Otros empiezan desde cero: aquí hay una propuesta [22] reciente, hecha por politólogos rusos, para una constitución para Rusia, con fuertes garantías de libertad individual y autonomía local, un fuerte sesgo pacifista y democracia directa sin precedentes. Otros, como economistas que trabajan en impuestos sobre el valor de la tierra [23] o en tarifas de congestión, buscan mejorar la economía de sus países.
Cada uno puede tener diferentes niveles de entusiasmo por estas ideas, pero comparten un punto en común: todas requieren participación de alto ancho de banda, por lo que cualquier implementación real debe ser digital. La simple documentación en papel de quién tiene qué y las elecciones cada cuatro años son aceptables, pero no sirven para nada en sistemas que requieren entradas con mayor ancho o frecuencia.
Históricamente, la aceptación de ideas como el voto electrónico por parte de los investigadores de seguridad ha ido desde la duda hasta la hostilidad. Aquí hay un buen resumen [24] contra el voto electrónico. Citando ese documento:
Primero, la tecnología es un “caja negra de software”, lo que significa que el público no tiene acceso al código que controla las máquinas de votación. Aunque las empresas protegen su software para evitar fraudes (y para vencer a la competencia), esto también impide que el público entienda cómo funciona el software de votación. Manipular el software para producir resultados fraudulentos sería sencillo. Además, los proveedores de máquinas compiten entre sí, sin garantías de que produzcan máquinas que sirvan a los intereses de los votantes y la precisión de los votos.
Existen muchos casos reales [25] que justifican estas dudas.
Análisis crítico de la votación en línea en Estonia 2014 [26]
Estos argumentos aplican en todos los demás casos. Pero predigo que, con avances tecnológicos, la respuesta de “simplemente no hacerlo” será cada vez menos viable en muchos ámbitos. El mundo se vuelve más eficiente rápidamente (para bien o para mal), y cualquier sistema que no siga esa tendencia se volverá cada vez más irrelevante en asuntos personales y colectivos. Por eso, necesitamos una alternativa: hacer realmente lo difícil, encontrar formas de hacer que soluciones tecnológicas complejas sean seguras y verificables.
En teoría, “seguridad y verificabilidad” y “código abierto” son cosas distintas. Es posible que algo sea propietario y seguro: los aviones son tecnología altamente propietaria, pero en general, los viajes en aviación comercial son muy seguros [27]. Pero lo que no puede lograrse con modelos propietarios es la seguridad como conocimiento común —la capacidad de confiar en un sistema en un entorno de desconfianza mutua.
Los sistemas cívicos como las elecciones son casos donde la seguridad como conocimiento común es crucial. Otro ejemplo es la recopilación de evidencia en tribunales. Recientemente, en Massachusetts, muchas pruebas de alcoholímetros fueron declaradas inválidas [28], porque se ocultó información sobre fallos en las pruebas. Cita el artículo:
¿Entonces, todos los resultados tienen fallos? No. En la mayoría de los casos, las pruebas de alcoholímetros no presentan problemas de calibración. Pero, al descubrir que el laboratorio estatal ocultó evidencia que mostraba fallos más amplios, el juez Frank Gaziano dictaminó que se violaron los derechos procesales de los acusados.
El debido proceso en los tribunales es un campo que requiere no solo justicia y precisión, sino también conocimiento común de esa justicia y precisión —porque, sin ese conocimiento compartido, la justicia puede convertirse en una espiral de autocompetencia y desconfianza.
Además de la verificabilidad, la apertura en sí misma tiene beneficios intrínsecos. La apertura permite que las comunidades locales diseñen sistemas de gobernanza, identidad y otras necesidades de acuerdo con sus objetivos. Si un sistema de votación es propietario, los países (o provincias o municipios) que quieran probar nuevos sistemas enfrentan mayores dificultades: deben convencer a las empresas de implementar sus reglas preferidas como funciones, o empezar desde cero y hacer todo el trabajo para garantizar su seguridad. Esto aumenta los costos de innovación política.
En cualquiera de estos ámbitos, un enfoque más abierto y hacker, que otorgue mayor autonomía a los actores locales —ya sean individuos, gobiernos o empresas—, sería más efectivo. Para que esto sea posible, las herramientas abiertas construidas deben ser ampliamente accesibles, y la infraestructura y los repositorios de código deben ser libres para que otros puedan construir sobre ellas. En la medida en que se busque minimizar las diferencias de poder, el copyleft es especialmente valioso [29].
El último campo de tecnologías cívicas que será crucial en los próximos años es la seguridad física. Las cámaras de vigilancia han proliferado en las últimas dos décadas, generando preocupaciones sobre libertades civiles. Lamentablemente, predigo que la reciente aparición de guerras con drones hará que “no hacer seguridad de alta tecnología” deje de ser una opción viable. Incluso si un país no viola libertades individuales, si no puede protegerte de acciones de otros países (o empresas o individuos delincuentes), no tiene sentido. Los drones facilitan mucho estos ataques. Por eso, necesitamos contramedidas, que probablemente involucren sistemas anti-drones [30], sensores y cámaras.
Si estas herramientas son propietarias, la recopilación de datos será opaca y centralizada. Si son abiertas y verificables, podemos adoptar mejores enfoques: dispositivos de seguridad que puedan demostrar, en casos limitados, que solo entregan datos mínimos y eliminan el resto. Podemos imaginar un futuro de seguridad física digital, más parecido a un perro guardián que a una prisión panorámica digital. La gente puede imaginar un mundo donde los dispositivos de vigilancia pública sean de código abierto y verificables, y cualquier persona tenga el derecho legal de inspeccionarlos aleatoriamente. Los clubes de informática universitarios podrían usarlos como ejercicios educativos.
Enfoque abierto y verificable
No podemos evitar que en todos los aspectos de la vida (individual y colectiva) estemos profundamente inmersos en sistemas digitales. Por defecto, podemos terminar con sistemas construidos y operados por empresas centralizadas, optimizados para beneficios de unos pocos, con puertas traseras del Estado, y en los que la mayoría de las personas no puede participar ni saber si son seguros. Pero podemos avanzar hacia mejores alternativas. Imagina un mundo:
· Tienes un dispositivo personal seguro —que combine funciones de teléfono, hardware wallet encriptado y verificable mecánicamente.
· Tus aplicaciones de mensajería están cifradas, con tráfico mezclado y ofuscado, y todo el código es formalmente verificado. Puedes estar seguro de que tus comunicaciones privadas son realmente privadas.
· Tus finanzas son activos ERC20 estandarizados en la cadena (o en servidores que publican hashes y pruebas para garantizar su corrección), controlados desde tu dispositivo personal. Si pierdes el dispositivo, puedes recuperarlos mediante una combinación de otros dispositivos, familiares, amigos o instituciones (no necesariamente el gobierno: si cualquiera puede hacerlo fácilmente, incluso iglesias podrían ofrecerlo) [31].
· Existe infraestructura de código abierto similar a Starlink, que nos permite tener una conectividad global potente sin depender de actores pequeños.
· Tu dispositivo escanea tus actividades con modelos de lenguaje de gran tamaño (LLM) de código abierto, que ofrecen recomendaciones, autocompletado y alertas en caso de información errónea o errores potenciales. El sistema operativo también es abierto y formalmente verificado.
· Llevas un dispositivo de seguimiento de salud personal 24/7, abierto y verificable, que te permite acceder a tus datos y asegurarte de que nadie más los obtiene sin tu consentimiento.
· Contamos con formas de gobernanza más avanzadas, que combinan sorteo, asambleas ciudadanas, doble voto y mecanismos democráticos ingeniosos, además de métodos de selección de ideas por expertos, para definir objetivos y cómo alcanzarlos. Como participante, puedes estar seguro de que el sistema implementa las reglas según tu comprensión.
· Los espacios públicos están equipados con dispositivos de monitoreo que rastrean variables biológicas (como niveles de CO2 y AQI, presencia de enfermedades transmitidas por aire, aguas residuales). Sin embargo, estos dispositivos (y cualquier cámara o dron de vigilancia) son de código abierto y verificables, con un marco legal que permite inspeccionarlos aleatoriamente.
· Este sería un mundo con mayor seguridad, libertad y acceso global a la economía, pero para lograrlo, se requiere invertir en tecnologías más avanzadas: formas criptográficas como ZK-SNARKs, cifrado homomórfico completo y ofuscación, que permiten realizar cálculos en datos en entornos múltiples con garantías sobre los resultados, manteniendo la privacidad de datos y cálculos. Estas herramientas habilitan aplicaciones de mayor privacidad. Herramientas relacionadas, como blockchain para garantizar integridad y no exclusión, y privacidad diferencial para añadir ruido a los datos, también son relevantes aquí.
· Aplicaciones y seguridad a nivel usuario. Solo serán seguras si las garantías de seguridad que ofrecen son comprensibles y verificables por los usuarios. Esto requiere marcos de software que faciliten construir aplicaciones con fuertes propiedades de seguridad. Además, los navegadores, sistemas operativos y otros intermediarios (como LLM observadores en local) deben verificar y evaluar los riesgos de las aplicaciones y presentar esa información a los usuarios.
· Verificación formal. Podemos usar pruebas automáticas para verificar que los programas cumplen con propiedades importantes, como no filtrar datos o resistir modificaciones no autorizadas. Lean se ha convertido en un lenguaje popular para esto. Estas técnicas ya se usan para verificar algoritmos de pruebas ZK-SNARK en la máquina virtual de Ethereum (EVM) y otros casos de alto valor y riesgo, y se espera que se extiendan a más ámbitos. Además, debemos avanzar en otras prácticas de seguridad más comunes.
La visión pesimista de la ciberseguridad en los 2000 fue equivocada: las vulnerabilidades (y puertas traseras) son superables. Solo necesitamos aprender a poner la seguridad por delante de otros objetivos competitivos.
· Sistemas operativos abiertos y orientados a la seguridad. Cada vez más surgen: GrapheneOS como versión segura de Android, núcleos mínimos como Asterinas, HarmonyOS de Huawei (con versiones abiertas) que usan verificación formal (muchos pensarán “si es Huawei, seguro tiene puertas traseras”, pero eso pasa por alto: mientras sea abierto, cualquiera puede verificarlo, y quién lo produce no debería importar). La apertura y verificabilidad son ejemplos claros de cómo combatir la fragmentación global. Hardware abierto y seguro. Si no puedes estar seguro de que tu hardware realmente ejecuta ese software y no filtra datos por otros medios, ningún software será seguro. En este sentido, dos objetivos a corto plazo me parecen especialmente importantes:
· Dispositivo personal de seguridad electrónica —que en la comunidad cripto se llama “hardware wallet”, y en la comunidad de código abierto “teléfono seguro”—, que, una vez comprendes la necesidad de seguridad y universalidad, convergen en lo mismo.
· Infraestructura física en espacios públicos —cerraduras inteligentes, dispositivos de monitoreo biológico descritos arriba, y tecnologías de IoT en general—. Necesitamos confiar en ellas. Esto requiere apertura y verificabilidad.
· Construcción de herramientas abiertas para hardware abierto. Hoy, el diseño de hardware depende de muchas dependencias cerradas, lo que aumenta mucho los costos y limita las licencias. También hace inviable la verificación del hardware: si las herramientas para generar diseños de chips son cerradas, no sabes qué estás verificando. Incluso herramientas como las cadenas de escaneo existentes a menudo no funcionan en la práctica, porque muchas herramientas necesarias son cerradas. Todo esto puede cambiar.
· Verificación de hardware (como IRIS y escaneo por rayos X). Necesitamos métodos para escanear chips y verificar que tengan la lógica que deberían tener, y que no tengan componentes adicionales que permitan manipulación o extracción de datos no autorizada. Esto puede hacerse de forma no destructiva: auditores pueden ordenar aleatoriamente productos con chips, abrirlos y verificar que la lógica coincida. Con IRIS o rayos X, puede hacerse sin destruir el chip, permitiendo que cada uno sea escaneado.
· Dispositivos de monitoreo biológico y de entorno en código abierto, de bajo costo y en entornos locales. La comunidad y los individuos deberían poder medir su entorno y su salud, y detectar riesgos biológicos. Esto incluye diversas tecnologías: dispositivos médicos personales como OpenWater, sensores de calidad del aire, sensores de enfermedades transmitidas por aire (como Varro), y monitoreo ambiental a mayor escala.
La apertura y verificabilidad en toda la pila tecnológica
Desde aquí hasta allá
La diferencia clave entre esta visión y la más “tradicional” es que favorece la soberanía local, la autonomía y la libertad individual. La seguridad no se logra buscando en todo el mundo que no haya malos actores, sino fortaleciendo cada capa del sistema. La apertura significa que cada capa del sistema —desde la construcción y mejora de la tecnología hasta la API centralizada— sea abierta. La verificabilidad no es solo para auditorías de empresas o gobiernos, sino un derecho y una práctica social del pueblo.
Creo que esta visión es más robusta y más adecuada a nuestro mundo fragmentado del siglo XXI. Pero no tenemos tiempo infinito para implementarla. La tendencia de centralizar datos y puertas traseras, y reducir la verificabilidad a “¿lo hizo un desarrollador o fabricante confiable?”, avanza rápidamente. Los intentos de acceso abierto real y descentralizado llevan décadas. Comenzaron quizás con internet.org de Facebook y continúan, cada intento siendo más complejo que el anterior. Necesitamos actuar con rapidez para competir con estos enfoques y demostrar a las personas y a las instituciones que soluciones mejores son posibles.
Si logramos hacer realidad esta visión, una forma de entender el mundo que obtendremos es que es una especie de futurismo retro. Por un lado, aprovechamos los beneficios de tecnologías más poderosas para mejorar la salud, organizarse de manera más eficiente y resistente, y protegerse de amenazas nuevas y antiguas. Por otro, recuperamos un mundo que en 1900 era la segunda naturaleza de todos: infraestructura gratuita, desmontable, verificable y modificable para adaptarse a las necesidades, en el que cualquiera puede participar no solo como consumidor o “desarrollador de aplicaciones”, sino en cualquier capa de la pila tecnológica, con la certeza de que los dispositivos hacen lo que dicen.
El diseño para verificabilidad tiene un costo: muchas optimizaciones en hardware y software ofrecen ganancias en velocidad, pero hacen que el diseño sea más difícil de entender o más frágil. La apertura dificulta que los modelos de negocio tradicionales sean rentables. Creo que ambos problemas están exagerados —pero no es algo que el mundo pueda cambiar de la noche a la mañana. Esto plantea una pregunta: ¿cuáles son los objetivos a corto plazo realistas?
Propongo una respuesta: trabajar para lograr una pila tecnológica completamente abierta y verificable, orientada a aplicaciones de alta seguridad y no críticas en rendimiento —tanto para consumidores como para instituciones, tanto para distancias largas como para interacciones cara a cara. Esto incluirá hardware, software y biotecnología. La mayoría de las aplicaciones que realmente necesitan seguridad no requieren velocidad absoluta; incluso cuando la necesitan, hay formas de combinar componentes de alto rendimiento no confiables con componentes confiables pero de menor rendimiento [14], logrando un alto nivel de confianza y rendimiento en muchas aplicaciones. Lograr máxima seguridad y apertura en todo es inviable, pero podemos garantizar que esas propiedades estén disponibles en los ámbitos más importantes.
Enlaces internos del texto
[32]
[1]
[2]
[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
[12]
[13]
[14]
[15]
[16]
[17]
[18]
[19]
[20]
[21]
[22]
[23]
[24]
[25]
[26]
[27]
[28]
[29]
[30]
[31]
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Vitalik blog: ¿Por qué necesitamos un mundo abierto y verificable?
Autor: Vitalik
Organización & Traducción | RuoYan
Enlace al artículo original:
Aviso: Este contenido es una reproducción, los lectores pueden obtener más información a través del enlace original. Si el autor tiene alguna objeción respecto a la reproducción, por favor contáctenos y haremos las modificaciones solicitadas. La reproducción se realiza únicamente con fines informativos, no constituye asesoramiento de inversión ni refleja la opinión o postura de Wu Shuo.
La mayor tendencia de este siglo puede resumirse en “Internet se ha convertido en la vida cotidiana”. Desde el correo electrónico hasta la mensajería instantánea, desde las finanzas digitales hasta el seguimiento de la salud, y próximamente, la interfaz cerebro-máquina, nuestra vida diaria está siendo digitalizada en todos sus aspectos. Sin embargo, esta digitalización trae consigo enormes oportunidades y riesgos. Vitalik Buterin analiza en este artículo por qué necesitamos lograr una verdadera apertura y verificabilidad en toda la pila tecnológica (software, hardware y biotecnología), y cómo construir un futuro digital más seguro, libre e igualitario.
Internet es la vida cotidiana
La mayor tendencia de este siglo hasta ahora puede resumirse en “Internet se ha convertido en la vida cotidiana”. Comenzó con el correo electrónico y la mensajería instantánea. Durante milenios, las conversaciones privadas se realizaban mediante la boca, los oídos, la pluma y el papel; ahora, operan sobre infraestructura digital. Luego, llegamos a las finanzas digitales —incluyendo las finanzas cripto y la digitalización de las finanzas tradicionales—. Después, nuestra salud: gracias a smartphones, relojes inteligentes de seguimiento de salud y datos inferidos a partir de comportamientos de compra, se procesa una gran cantidad de información sobre nuestro cuerpo mediante computadoras y redes. En los próximos veinte años, espero que esta tendencia se extienda a otros ámbitos, incluyendo diversos procesos gubernamentales (¡hasta la votación!), la monitorización de indicadores físicos y biológicos en el entorno público y las amenazas, y finalmente, mediante interfaces cerebro-máquina, incluso nuestros propios pensamientos.
Creo que estas tendencias son inevitables; sus beneficios son demasiado grandes. En un entorno global altamente competitivo, las civilizaciones que rechacen estas tecnologías perderán primero competitividad y luego soberanía. Sin embargo, además de ofrecer grandes ventajas, estas tecnologías afectan profundamente las dinámicas de poder dentro de los países y entre ellos.
La civilización que más se beneficie de la nueva ola tecnológica no será la que domine el consumo, sino la que domine la producción. El acceso igualitario a plataformas y APIs centralizadas solo puede ofrecer una pequeña parte de ello; en escenarios que exceden lo que se considera “normal”, fallan. Además, este futuro implica una gran confianza en la tecnología. Si esa confianza se rompe (por ejemplo, puertas traseras, fallos de seguridad), enfrentaremos problemas reales. Incluso la mera posibilidad de que esa confianza se vea comprometida obliga a las personas a volver a modelos sociales fundamentalmente excluyentes (“¿Lo construyeron personas en quienes confío?”). Esto crea incentivos para que la autoridad decida qué es una excepción: los soberanos son quienes deciden los estados de excepción.
Para evitar estos problemas, se necesitan tecnologías en toda la pila —software, hardware y biotecnología— que tengan dos atributos entrelazados: verdadera apertura (es decir, código abierto, incluyendo licencias libres) y verificabilidad (idealmente, verificabilidad directa por parte del usuario final).
Internet es la vida cotidiana. Queremos que sea una utopía, no una distopía
Importancia de la apertura y verificabilidad en salud
Vimos durante la pandemia de COVID-19 las consecuencias de un acceso desigual a las tecnologías de producción. Las vacunas solo se produjeron en unos pocos países, lo que generó enormes diferencias en los tiempos de acceso [1]. Los países más ricos obtuvieron las mejores vacunas en 2021, mientras que otros las recibieron en 2022 o 2023, con vacunas de menor calidad. Se han propuesto iniciativas para garantizar un acceso equitativo [2], pero dado que las vacunas dependen de procesos de fabricación patentados y capital-intensivos en pocos lugares, esas iniciativas solo pueden hacer mucho.
Cobertura de vacunas COVID-19 2021-2023
El segundo gran problema de las vacunas es la opacidad [3] en las estrategias científicas y de comunicación [4], que intentan hacer creer al público que son completamente seguras o sin inconvenientes, lo cual no es cierto y fomenta la desconfianza [5]. Hoy, esa desconfianza ha escalado, pareciendo una negación de medio siglo de ciencia.
De hecho, ambos problemas son solucionables. Vacunas como las financiadas por Balvi [6], como PopVax [7], tienen costos de desarrollo más bajos, procesos de fabricación más abiertos, reducen la desigualdad en el acceso y facilitan el análisis y la verificación de su seguridad y eficacia. Podemos avanzar más en el diseño de vacunas con verificabilidad.
Problemas similares existen en el ámbito digital de la biotecnología. Cuando hablas con investigadores en longevidad, la primera idea que escuchas es que el futuro de la medicina antienvejecimiento será personalizado y basado en datos. Para recomendar qué medicamentos o cambios nutricionales debe seguir una persona hoy, necesitas entender su estado actual. La recopilación y procesamiento en tiempo real de grandes cantidades de datos digitales sería mucho más eficiente.
Internet es la vida cotidiana. Queremos que sea una utopía, no una distopía
Lo mismo aplica a biotecnologías defensivas para prevenir riesgos, como la lucha contra pandemias. Cuanto antes se detecte una epidemia, más probable será detenerla en su origen —y, si no, cada semana adicional da más tiempo para prepararse y diseñar respuestas. Durante una pandemia, saber en qué lugares se enferma la gente y desplegar respuestas en tiempo real tiene un valor enorme. Si las personas infectadas saben esto y se aíslan en una hora, la transmisión será 72 veces menor que si infectan a otros durante tres días. Si identificamos los 20% de lugares responsables del 80% de la transmisión, mejorar la calidad del aire allí puede generar beneficios adicionales. Todo esto requiere (i) una gran cantidad de sensores y (ii) que estos sensores puedan comunicarse en tiempo real con otros sistemas.
Si avanzamos hacia un escenario “ciencia ficción”, encontramos interfaces cerebro-máquina que pueden potenciar la productividad, facilitar la comunicación telepática, mejorar la comprensión mutua y abrir caminos más seguros hacia IA altamente inteligente.
Si la infraestructura de seguimiento de salud (personal y espacial) es propietaria, los datos entrarán por defecto en manos de grandes empresas. Estas tienen la capacidad de construir aplicaciones sobre ella, mientras que otros no. Pueden ofrecer acceso vía API, pero este será restringido y usado para rentas monopólicas, y puede ser cancelado en cualquier momento. Esto significa que unos pocos podrán acceder a los componentes más importantes de la tecnología del siglo XXI, limitando quién puede beneficiarse económicamente de ella.
Por otro lado, si estos datos de salud personal no son seguros, los hackers podrán extorsionarte con problemas de salud, ajustar precios de seguros y servicios médicos para extraer valor, y si incluyen geolocalización, saber dónde estás y secuestrarte. Además, tus datos de ubicación (muy [8] frecuentemente atacados por hackers [9]) pueden usarse para inferir información sobre tu salud. Si un hacker ataca tu interfaz cerebro-máquina, significa que actores hostiles están leyendo (o peor, escribiendo en) tus pensamientos. Esto ya no es ciencia ficción: consulta aquí [10] cómo los ataques a interfaces cerebro-máquina pueden hacer que alguien pierda control motor de manera legítima.
En resumen, enormes beneficios, pero también riesgos significativos: enfatizar la apertura y verificabilidad ayuda a mitigar estos riesgos.
Importancia de la apertura y verificabilidad en tecnologías digitales personales y comerciales
A principios de este mes, tuve que completar y firmar un formulario legal necesario para una función. Estaba fuera del país. Existe un sistema nacional de firma electrónica, pero no lo había configurado. Tuve que imprimir el formulario, firmarlo, ir a DHL cercano, dedicar mucho tiempo a rellenar papel, y pagar para enviarlo al otro lado del mundo. Tiempo requerido: media hora, costo: 119 USD. Ese mismo día, tuve que firmar una transacción (digital) para realizar una operación en la cadena de bloques de Ethereum. Tiempo: 5 segundos, costo: 0.10 USD (sin blockchain, la firma sería completamente gratuita).
Estas historias son comunes en gobernanza corporativa o sin fines de lucro, gestión de propiedad intelectual, etc. En los últimos diez años, muchas de ellas aparecen en las presentaciones de startups blockchain. Además, existe la madre de todos los casos de uso de “ejercicio digital de autoridad personal”: pagos y finanzas.
Por supuesto, todo esto conlleva grandes riesgos: ¿qué pasa si un hacker ataca el software o hardware? Este riesgo fue reconocido en los primeros tiempos del espacio cripto: blockchain es permissionless y descentralizada, así que si pierdes acceso a tus fondos [11], no hay recursos ni tíos en el cielo a quienes acudir. No tienes tus llaves, no tienes tus monedas. Por eso, en los primeros tiempos, se pensó en firmas múltiples [12] y carteras de recuperación social [13], así como en hardware wallets [14]. Sin embargo, en la práctica, muchas situaciones carecen de un “tío en el cielo” confiable; no es una cuestión ideológica, sino inherente a los escenarios. Incluso en finanzas tradicionales, la mayoría de las víctimas de fraude solo recuperan una pequeña parte de sus pérdidas [15]. En casos de gestión de datos personales, en principio, la recuperación de filtraciones no es posible. Por eso, necesitamos verificabilidad y seguridad reales —verificabilidad y seguridad del software y del hardware final—.
Propuesta tecnológica para verificar la correcta fabricación de chips
Es importante destacar que, en hardware, los riesgos que intentamos evitar van mucho más allá de “¿el fabricante es malvado?”. La cuestión es que existen muchas dependencias, en su mayoría cerradas, donde cualquier descuido puede resultar en resultados de seguridad inaceptables. Este artículo muestra ejemplos recientes [16], ilustrando cómo las decisiones de microarquitectura pueden comprometer la resistencia a canales laterales en diseños que, en un modelo solo de software, serían demostrablemente seguros. Ataques como EUCLEAK [18] dependen de vulnerabilidades difíciles de detectar debido a que muchos componentes son propietarios. Los modelos de IA entrenados en hardware comprometido [19] pueden tener puertas traseras insertadas durante el entrenamiento.
Otro problema de estos escenarios es la desventaja de sistemas cerrados y centralizados, incluso si son completamente seguros. La centralización entre personas, empresas o países crea un apalancamiento persistente: si tu infraestructura crítica la construyen y mantienen empresas de países potencialmente no confiables, estás expuesto a presiones (ver Henry Farrell sobre la militarización de la interdependencia [20]). Esto es precisamente lo que busca resolver la criptografía —pero en ámbitos más allá de las finanzas.
Importancia de la apertura y verificabilidad en tecnologías cívicas
Frecuentemente hablo con quienes intentan encontrar mejores formas de gobierno para el siglo XXI. Algunos, como Audrey Tang [21], buscan elevar los sistemas políticos funcionales a un nuevo nivel, empoderando comunidades locales de código abierto y usando mecanismos como asambleas ciudadanas, sorteo y doble voto. Otros empiezan desde cero: aquí hay una propuesta [22] reciente, hecha por politólogos rusos, para una constitución para Rusia, con fuertes garantías de libertad individual y autonomía local, un fuerte sesgo pacifista y democracia directa sin precedentes. Otros, como economistas que trabajan en impuestos sobre el valor de la tierra [23] o en tarifas de congestión, buscan mejorar la economía de sus países.
Cada uno puede tener diferentes niveles de entusiasmo por estas ideas, pero comparten un punto en común: todas requieren participación de alto ancho de banda, por lo que cualquier implementación real debe ser digital. La simple documentación en papel de quién tiene qué y las elecciones cada cuatro años son aceptables, pero no sirven para nada en sistemas que requieren entradas con mayor ancho o frecuencia.
Históricamente, la aceptación de ideas como el voto electrónico por parte de los investigadores de seguridad ha ido desde la duda hasta la hostilidad. Aquí hay un buen resumen [24] contra el voto electrónico. Citando ese documento:
Primero, la tecnología es un “caja negra de software”, lo que significa que el público no tiene acceso al código que controla las máquinas de votación. Aunque las empresas protegen su software para evitar fraudes (y para vencer a la competencia), esto también impide que el público entienda cómo funciona el software de votación. Manipular el software para producir resultados fraudulentos sería sencillo. Además, los proveedores de máquinas compiten entre sí, sin garantías de que produzcan máquinas que sirvan a los intereses de los votantes y la precisión de los votos.
Existen muchos casos reales [25] que justifican estas dudas.
Análisis crítico de la votación en línea en Estonia 2014 [26]
Estos argumentos aplican en todos los demás casos. Pero predigo que, con avances tecnológicos, la respuesta de “simplemente no hacerlo” será cada vez menos viable en muchos ámbitos. El mundo se vuelve más eficiente rápidamente (para bien o para mal), y cualquier sistema que no siga esa tendencia se volverá cada vez más irrelevante en asuntos personales y colectivos. Por eso, necesitamos una alternativa: hacer realmente lo difícil, encontrar formas de hacer que soluciones tecnológicas complejas sean seguras y verificables.
En teoría, “seguridad y verificabilidad” y “código abierto” son cosas distintas. Es posible que algo sea propietario y seguro: los aviones son tecnología altamente propietaria, pero en general, los viajes en aviación comercial son muy seguros [27]. Pero lo que no puede lograrse con modelos propietarios es la seguridad como conocimiento común —la capacidad de confiar en un sistema en un entorno de desconfianza mutua.
Los sistemas cívicos como las elecciones son casos donde la seguridad como conocimiento común es crucial. Otro ejemplo es la recopilación de evidencia en tribunales. Recientemente, en Massachusetts, muchas pruebas de alcoholímetros fueron declaradas inválidas [28], porque se ocultó información sobre fallos en las pruebas. Cita el artículo:
¿Entonces, todos los resultados tienen fallos? No. En la mayoría de los casos, las pruebas de alcoholímetros no presentan problemas de calibración. Pero, al descubrir que el laboratorio estatal ocultó evidencia que mostraba fallos más amplios, el juez Frank Gaziano dictaminó que se violaron los derechos procesales de los acusados.
El debido proceso en los tribunales es un campo que requiere no solo justicia y precisión, sino también conocimiento común de esa justicia y precisión —porque, sin ese conocimiento compartido, la justicia puede convertirse en una espiral de autocompetencia y desconfianza.
Además de la verificabilidad, la apertura en sí misma tiene beneficios intrínsecos. La apertura permite que las comunidades locales diseñen sistemas de gobernanza, identidad y otras necesidades de acuerdo con sus objetivos. Si un sistema de votación es propietario, los países (o provincias o municipios) que quieran probar nuevos sistemas enfrentan mayores dificultades: deben convencer a las empresas de implementar sus reglas preferidas como funciones, o empezar desde cero y hacer todo el trabajo para garantizar su seguridad. Esto aumenta los costos de innovación política.
En cualquiera de estos ámbitos, un enfoque más abierto y hacker, que otorgue mayor autonomía a los actores locales —ya sean individuos, gobiernos o empresas—, sería más efectivo. Para que esto sea posible, las herramientas abiertas construidas deben ser ampliamente accesibles, y la infraestructura y los repositorios de código deben ser libres para que otros puedan construir sobre ellas. En la medida en que se busque minimizar las diferencias de poder, el copyleft es especialmente valioso [29].
El último campo de tecnologías cívicas que será crucial en los próximos años es la seguridad física. Las cámaras de vigilancia han proliferado en las últimas dos décadas, generando preocupaciones sobre libertades civiles. Lamentablemente, predigo que la reciente aparición de guerras con drones hará que “no hacer seguridad de alta tecnología” deje de ser una opción viable. Incluso si un país no viola libertades individuales, si no puede protegerte de acciones de otros países (o empresas o individuos delincuentes), no tiene sentido. Los drones facilitan mucho estos ataques. Por eso, necesitamos contramedidas, que probablemente involucren sistemas anti-drones [30], sensores y cámaras.
Si estas herramientas son propietarias, la recopilación de datos será opaca y centralizada. Si son abiertas y verificables, podemos adoptar mejores enfoques: dispositivos de seguridad que puedan demostrar, en casos limitados, que solo entregan datos mínimos y eliminan el resto. Podemos imaginar un futuro de seguridad física digital, más parecido a un perro guardián que a una prisión panorámica digital. La gente puede imaginar un mundo donde los dispositivos de vigilancia pública sean de código abierto y verificables, y cualquier persona tenga el derecho legal de inspeccionarlos aleatoriamente. Los clubes de informática universitarios podrían usarlos como ejercicios educativos.
Enfoque abierto y verificable
No podemos evitar que en todos los aspectos de la vida (individual y colectiva) estemos profundamente inmersos en sistemas digitales. Por defecto, podemos terminar con sistemas construidos y operados por empresas centralizadas, optimizados para beneficios de unos pocos, con puertas traseras del Estado, y en los que la mayoría de las personas no puede participar ni saber si son seguros. Pero podemos avanzar hacia mejores alternativas. Imagina un mundo:
· Tienes un dispositivo personal seguro —que combine funciones de teléfono, hardware wallet encriptado y verificable mecánicamente.
· Tus aplicaciones de mensajería están cifradas, con tráfico mezclado y ofuscado, y todo el código es formalmente verificado. Puedes estar seguro de que tus comunicaciones privadas son realmente privadas.
· Tus finanzas son activos ERC20 estandarizados en la cadena (o en servidores que publican hashes y pruebas para garantizar su corrección), controlados desde tu dispositivo personal. Si pierdes el dispositivo, puedes recuperarlos mediante una combinación de otros dispositivos, familiares, amigos o instituciones (no necesariamente el gobierno: si cualquiera puede hacerlo fácilmente, incluso iglesias podrían ofrecerlo) [31].
· Existe infraestructura de código abierto similar a Starlink, que nos permite tener una conectividad global potente sin depender de actores pequeños.
· Tu dispositivo escanea tus actividades con modelos de lenguaje de gran tamaño (LLM) de código abierto, que ofrecen recomendaciones, autocompletado y alertas en caso de información errónea o errores potenciales. El sistema operativo también es abierto y formalmente verificado.
· Llevas un dispositivo de seguimiento de salud personal 24/7, abierto y verificable, que te permite acceder a tus datos y asegurarte de que nadie más los obtiene sin tu consentimiento.
· Contamos con formas de gobernanza más avanzadas, que combinan sorteo, asambleas ciudadanas, doble voto y mecanismos democráticos ingeniosos, además de métodos de selección de ideas por expertos, para definir objetivos y cómo alcanzarlos. Como participante, puedes estar seguro de que el sistema implementa las reglas según tu comprensión.
· Los espacios públicos están equipados con dispositivos de monitoreo que rastrean variables biológicas (como niveles de CO2 y AQI, presencia de enfermedades transmitidas por aire, aguas residuales). Sin embargo, estos dispositivos (y cualquier cámara o dron de vigilancia) son de código abierto y verificables, con un marco legal que permite inspeccionarlos aleatoriamente.
· Este sería un mundo con mayor seguridad, libertad y acceso global a la economía, pero para lograrlo, se requiere invertir en tecnologías más avanzadas: formas criptográficas como ZK-SNARKs, cifrado homomórfico completo y ofuscación, que permiten realizar cálculos en datos en entornos múltiples con garantías sobre los resultados, manteniendo la privacidad de datos y cálculos. Estas herramientas habilitan aplicaciones de mayor privacidad. Herramientas relacionadas, como blockchain para garantizar integridad y no exclusión, y privacidad diferencial para añadir ruido a los datos, también son relevantes aquí.
· Aplicaciones y seguridad a nivel usuario. Solo serán seguras si las garantías de seguridad que ofrecen son comprensibles y verificables por los usuarios. Esto requiere marcos de software que faciliten construir aplicaciones con fuertes propiedades de seguridad. Además, los navegadores, sistemas operativos y otros intermediarios (como LLM observadores en local) deben verificar y evaluar los riesgos de las aplicaciones y presentar esa información a los usuarios.
· Verificación formal. Podemos usar pruebas automáticas para verificar que los programas cumplen con propiedades importantes, como no filtrar datos o resistir modificaciones no autorizadas. Lean se ha convertido en un lenguaje popular para esto. Estas técnicas ya se usan para verificar algoritmos de pruebas ZK-SNARK en la máquina virtual de Ethereum (EVM) y otros casos de alto valor y riesgo, y se espera que se extiendan a más ámbitos. Además, debemos avanzar en otras prácticas de seguridad más comunes.
La visión pesimista de la ciberseguridad en los 2000 fue equivocada: las vulnerabilidades (y puertas traseras) son superables. Solo necesitamos aprender a poner la seguridad por delante de otros objetivos competitivos.
· Sistemas operativos abiertos y orientados a la seguridad. Cada vez más surgen: GrapheneOS como versión segura de Android, núcleos mínimos como Asterinas, HarmonyOS de Huawei (con versiones abiertas) que usan verificación formal (muchos pensarán “si es Huawei, seguro tiene puertas traseras”, pero eso pasa por alto: mientras sea abierto, cualquiera puede verificarlo, y quién lo produce no debería importar). La apertura y verificabilidad son ejemplos claros de cómo combatir la fragmentación global. Hardware abierto y seguro. Si no puedes estar seguro de que tu hardware realmente ejecuta ese software y no filtra datos por otros medios, ningún software será seguro. En este sentido, dos objetivos a corto plazo me parecen especialmente importantes:
· Dispositivo personal de seguridad electrónica —que en la comunidad cripto se llama “hardware wallet”, y en la comunidad de código abierto “teléfono seguro”—, que, una vez comprendes la necesidad de seguridad y universalidad, convergen en lo mismo.
· Infraestructura física en espacios públicos —cerraduras inteligentes, dispositivos de monitoreo biológico descritos arriba, y tecnologías de IoT en general—. Necesitamos confiar en ellas. Esto requiere apertura y verificabilidad.
· Construcción de herramientas abiertas para hardware abierto. Hoy, el diseño de hardware depende de muchas dependencias cerradas, lo que aumenta mucho los costos y limita las licencias. También hace inviable la verificación del hardware: si las herramientas para generar diseños de chips son cerradas, no sabes qué estás verificando. Incluso herramientas como las cadenas de escaneo existentes a menudo no funcionan en la práctica, porque muchas herramientas necesarias son cerradas. Todo esto puede cambiar.
· Verificación de hardware (como IRIS y escaneo por rayos X). Necesitamos métodos para escanear chips y verificar que tengan la lógica que deberían tener, y que no tengan componentes adicionales que permitan manipulación o extracción de datos no autorizada. Esto puede hacerse de forma no destructiva: auditores pueden ordenar aleatoriamente productos con chips, abrirlos y verificar que la lógica coincida. Con IRIS o rayos X, puede hacerse sin destruir el chip, permitiendo que cada uno sea escaneado.
· Dispositivos de monitoreo biológico y de entorno en código abierto, de bajo costo y en entornos locales. La comunidad y los individuos deberían poder medir su entorno y su salud, y detectar riesgos biológicos. Esto incluye diversas tecnologías: dispositivos médicos personales como OpenWater, sensores de calidad del aire, sensores de enfermedades transmitidas por aire (como Varro), y monitoreo ambiental a mayor escala.
La apertura y verificabilidad en toda la pila tecnológica
Desde aquí hasta allá
La diferencia clave entre esta visión y la más “tradicional” es que favorece la soberanía local, la autonomía y la libertad individual. La seguridad no se logra buscando en todo el mundo que no haya malos actores, sino fortaleciendo cada capa del sistema. La apertura significa que cada capa del sistema —desde la construcción y mejora de la tecnología hasta la API centralizada— sea abierta. La verificabilidad no es solo para auditorías de empresas o gobiernos, sino un derecho y una práctica social del pueblo.
Creo que esta visión es más robusta y más adecuada a nuestro mundo fragmentado del siglo XXI. Pero no tenemos tiempo infinito para implementarla. La tendencia de centralizar datos y puertas traseras, y reducir la verificabilidad a “¿lo hizo un desarrollador o fabricante confiable?”, avanza rápidamente. Los intentos de acceso abierto real y descentralizado llevan décadas. Comenzaron quizás con internet.org de Facebook y continúan, cada intento siendo más complejo que el anterior. Necesitamos actuar con rapidez para competir con estos enfoques y demostrar a las personas y a las instituciones que soluciones mejores son posibles.
Si logramos hacer realidad esta visión, una forma de entender el mundo que obtendremos es que es una especie de futurismo retro. Por un lado, aprovechamos los beneficios de tecnologías más poderosas para mejorar la salud, organizarse de manera más eficiente y resistente, y protegerse de amenazas nuevas y antiguas. Por otro, recuperamos un mundo que en 1900 era la segunda naturaleza de todos: infraestructura gratuita, desmontable, verificable y modificable para adaptarse a las necesidades, en el que cualquiera puede participar no solo como consumidor o “desarrollador de aplicaciones”, sino en cualquier capa de la pila tecnológica, con la certeza de que los dispositivos hacen lo que dicen.
El diseño para verificabilidad tiene un costo: muchas optimizaciones en hardware y software ofrecen ganancias en velocidad, pero hacen que el diseño sea más difícil de entender o más frágil. La apertura dificulta que los modelos de negocio tradicionales sean rentables. Creo que ambos problemas están exagerados —pero no es algo que el mundo pueda cambiar de la noche a la mañana. Esto plantea una pregunta: ¿cuáles son los objetivos a corto plazo realistas?
Propongo una respuesta: trabajar para lograr una pila tecnológica completamente abierta y verificable, orientada a aplicaciones de alta seguridad y no críticas en rendimiento —tanto para consumidores como para instituciones, tanto para distancias largas como para interacciones cara a cara. Esto incluirá hardware, software y biotecnología. La mayoría de las aplicaciones que realmente necesitan seguridad no requieren velocidad absoluta; incluso cuando la necesitan, hay formas de combinar componentes de alto rendimiento no confiables con componentes confiables pero de menor rendimiento [14], logrando un alto nivel de confianza y rendimiento en muchas aplicaciones. Lograr máxima seguridad y apertura en todo es inviable, pero podemos garantizar que esas propiedades estén disponibles en los ámbitos más importantes.
Enlaces internos del texto
[32]
[1]
[2]
[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
[12]
[13]
[14]
[15]
[16]
[17]
[18]
[19]
[20]
[21]
[22]
[23]
[24]
[25]
[26]
[27]
[28]
[29]
[30]
[31]