Hechos clave:
-
Internet se está convirtiendo en un “bosque oscuro”, donde quien se expone es presa fácil.
-
La criptografía asimétrica y Web3 ayudarán a formar y proteger la nueva forma de identidad online.
Este artículo fue escrito por Leopoldo Bebchuk, antropólogo por la Universidad de Buenos Aires, que se dedica a la investigación sobre Bitcoin y criptomonedas desde las ciencias sociales. Actualmente trabaja en MicroStrategy Latinoamérica como experto en Bitcoin además de su rol técnico con el software de la compañía.
- CHECALO -
El escritor e ingeniero informático chino Liu Cixin escribió en 2008 una novela titulada El bosque oscuro, continuación de la recientemente adaptada primera parte: El problema de los tres cuerpos. De esta novela toma su nombre la “hipótesis del bosque oscuro”, una posible respuesta a la paradoja de Fermi.
Esta paradoja consiste en la contradicción que hay entre las estimaciones que hizo la humanidad sobre las posibilidades de otras civilizaciones avanzadas cerca de nuestro planeta y la ausencia total que se ha encontrado de ellas. Enunciada como una pregunta: si las razas alienígenas son tan abundantes en nuestra galaxia como creemos que son los planetas adecuados para que desarrollen, ¿por qué no hemos encontrado ninguna hasta ahora?
La hipótesis del bosque oscuro responde a la paradoja de la siguiente manera: observamos el espacio y nos encontramos con un vacío y silencio completos. No hay nada parecido a la vida tal como la podemos observar en nuestro propio planeta. ¿Y si esa vida está ahí pero no quiere ser encontrada? Como en un bosque por la noche, los depredadores pueden estar al acecho y mostrarse puede ser fatal. El espacio entonces es un bosque oscuro, en el que nadie quiere ser encontrado, y quien dé un paso en falso y se exponga puede ser aniquilado.
¿Y cuál es la relación de todo esto con el ciberespacio?
El emprendedor Yancey Strickler aplicó esta misma hipótesis a Internet en lo que llamó The dark forest theory of the Internet (La teoría del bosque oscuro de Internet), un breve artículo de blog, que luego extendió a un libro junto a otros autores.
En analogía con esa concepción del espacio exterior como un bosque oscuro, el ciberespacio también está convirtiéndose en un lugar donde nadie debe mostrarse para evitar el peligro. El peligro en este caso son la publicidad invasiva, el spam, los trolls, los fraudes y los hackers. Por ejemplo, los primeros protocolos de la web, como HTTP, transmitían la información entre clientes y servidores de manera abierta, asumiendo que nadie que escuchara en el medio ocasionaría algún daño a los participantes. Hoy en día, cualquier navegador web advierte como un riesgo terrible de seguridad si un sitio utiliza HTTP y no HTTPS (una versión segura del protocolo en la que cliente y servidor se comunican de forma encriptada).
Esto se manifiesta no solo a nivel de los protocolos sino también del comportamiento humano: en la década de 2010 vimos el florecimiento de las plataformas sociales y con ellas participamos de una de las mayores exposiciones de nuestras vidas privadas, y todavía lo hacemos en gran parte. Lo hacemos, pero ya no creemos que sea inocente: conocemos el modelo de negocio de estas plataformas y sabemos que cualquier cosa que mostremos en ellas será utilizada para ofrecernos algún producto, como mínimo. Incluso tenemos un nombre para esto: capitalismo de vigilancia.
Si bien estas plataformas siguen gozando de gran popularidad, siendo X (Twitter) una de las más públicas y a la vez más utilizadas, se observa un cierto repliegue de algunas interacciones a espacios más reservados como aplicaciones de mensajería. Algunos investigadores ya habían advertido el advenimiento de un nuevo modelo de negocio basado en la privacidad en lugar de la vigilancia.
Entrando en la década del ’20, los avances en la inteligencia artificial generativa nos hacen sentir que el peligro de la exposición online es mayor que nunca. Ya no solamente alguien puede copiar tus fotos, investigar tu comportamiento y tus gustos a partir de lo que expones en las redes sobre tu vida. Ahora toda esa información puede alimentar modelos que sean capaces de fabricar fotos tuyas, de sintetizar tu voz, de aprender a escribir como lo haces y hasta de juntar todo eso en videos.
Las verificaciones de identidad son cada vez menos eficaces para detectar a una persona auténtica de un impostor. Esto acelera la retirada y algunos autores hablan de una “web acogedora” como contracara al bosque oscuro. Esos lugares en la red que están cerrados, íntimos, libres de spam y de enemigos: tus grupos de chat, tus conversaciones privadas, tu almacenamiento en la nube.
¿Cuál es el lugar de la privacidad y de cripto en todo esto, entonces?
Está claro que la identidad en el ciberespacio no puede ser la misma que la identidad en el mundo físico. Eso estuvo claro para los internautas desde aquella primera Internet, en la que la gente se conocía a través de diferentes nombres de usuario en diferentes lugares. Pero en el ámbito legal y empresarial, eso todavía no está tan claro. Verificación con número de teléfono, verificación con documentos y fotos, todo eso son intentos de anclar una identidad digital a una identidad física. Lo cual, como dijimos anteriormente, es cada vez más precario dada la creciente facilidad que hay para replicar rostros, voces y demás características únicas del mundo físico.
Las criptos tienen una solución, que es la esencia de su ser y lo que les da ese nombre: la criptografía asimétrica. Una clave privada es imposible de copiar con IA y adivinarla por combinatoria toma miles de años. Por lo tanto, es quizás el mejor fundamento para la identidad digital.
Esto no es del todo nuevo, la Web3 ya existe hace algunos años y se basa en este principio. En la Web3, no hace falta validar tu identidad con tu cuenta personal de Facebook o Google, sino con tu billetera (clave privada). Toda tu interacción con un sitio o aplicación se basará en esta clave como núcleo de tu identidad, y cualquier información extra sobre tu persona es tu decisión si compartirla o no. Nostr se basa en el mismo principio, con la ventaja de no asociar la identidad a una billetera, exponiendo así todas sus transacciones.
¿Qué podemos esperar?
El futuro del ciberespacio a escala macro es oscuro. La visibilidad en redes y compartir mucha información personal nos arriesgarán cada vez más a ser engañados o ver nuestra identidad suplantada para engañar a alguien más.
Frente a eso, nuestra opción es dar un paso atrás: comunicarnos menos en canales abiertos y más en nuestro entorno inmediato, utilizar identidades segmentadas lo más posible, distintos avatares para cada ámbito de nuestra vida.
Los mismos principios pueden aplicarse al manejo de cripto: operar con anonimato, no reutilizar direcciones, segmentar las billeteras para diferentes asuntos y explorar este nuevo tipo de identidad basada en claves privadas en lugar de exponer nuestros rostros. No se trata de ser paranoico sino de adaptarse al ecosistema del ciberespacio, el bosque oscuro de la red.
Descargo de responsabilidad: Los puntos de vista y opiniones expresadas en este artículo pertenecen a su autor y no necesariamente reflejan aquellas de CriptoNoticias. La opinión del autor es a título informativo y en ninguna circunstancia constituye una recomendación de inversión ni asesoría financiera.
DERECHOS DE AUTOR
Esta información pertenece a su autor original y fue recopilada del sitio https://www.criptonoticias.com/opinion/bosque-oscuro-criptos/