Logotipo de Zephyrnet

Lograr la criptoprivacidad y el cumplimiento normativo

Fecha:

16 de noviembre. Joseph Burleson, Michele Korver y Dan Boneh

Nota del editor: A continuación, se muestra un resumen más breve del documento "Soluciones reglamentarias para la protección de la privacidad mediante pruebas de conocimiento cero" en forma de publicación de blog. Descargar el papel completo, o leer el texto esta página.

El desarrollo y la regulación de web3 – una evolución de Internet impulsada por criptografía – debe lograr dos objetivos que a menudo están en tensión. Objetivo 1: Preservar la privacidad del consumidor, a pesar de la naturaleza transparente predeterminada de las cadenas de bloques. Objetivo 2: Reducir el riesgo de financiación ilícita en interés de la seguridad nacional. Creemos que estos fines son alcanzables simultáneamente.

Web3 no puede alcanzar todo su potencial a menos que blockchains apoyar transacciones privadas. Si interactuar con una cadena de bloques significa exponer información financiera confidencial, como salarios, pagos por tratamientos médicos y pagos a proveedores, las personas se resistirán a usar estos sistemas. En última instancia, la pregunta es cómo permitir que las personas usen tecnologías web3 que mejoran la privacidad (bien), mientras se disuade a los malos actores de abusar de esas mismas tecnologías (malo). 

Los primeros intentos dejan al mercado con ganas. La reciente acción de ejecución de la Oficina de Control de Activos Extranjeros (OFAC) del Departamento del Tesoro de EE. UU. contra Tornado Cash subraya la situación. En agosto, la OFAC sancionó las direcciones de billetera y contrato inteligente asociadas con Tornado Cash, un popular servicio de preservación de la privacidad para Ethereum, en respuesta a más de $ 7 mil millones en moneda virtual. lavado a través del servicio desde 2019. En particular, las transacciones lavadas incluyeron más de $ 455 millones robados por Lazarus Group, un grupo de piratería patrocinado por el estado de la República Popular Democrática de Corea (RPDC)..

Si bien Tornado Cash tenía algunos controles técnicos implementados para protegerse contra la actividad financiera ilícita, esos controles no lograron evitar que volúmenes significativos de fondos ilícitos pasaran por el servicio. Como resultado, consideramos aquí si los controles más integrales podrían ser más efectivos.

Pruebas de conocimiento cero, una innovación criptográfica que permite una seguridad auditable sin socavar el mantenimiento de secretos, es una solución para reconciliar la privacidad del consumidor y el cumplimiento normativo. En su esencia, un prueba de conocimiento cero es una forma en que una de las partes, llamada "probador", convence a otra parte, un "verificador", de que cierta declaración es verdadera, sin revelar nada sobre los datos subyacentes que hacen que la declaración sea verdadera. Las pruebas de conocimiento cero son herramientas poderosas para prevenir el abuso de los protocolos web3 que preservan la privacidad.

Además, una combinación de tres enfoques que utilicen pruebas de conocimiento cero puede ofrecer mejores garantías. Primero, detección de depósitos, o verificar billeteras que intentan depositar fondos contra listas de bloqueo y listas de permitidos. Próximo, examen de abstinencia, o verificar billeteras que intentan retirar fondos contra listas de bloqueo y listas de permitidos. Finalmente, desanonimización selectiva, una característica que proporcionaría a los reguladores federales oa las fuerzas del orden acceso a los detalles de la transacción. Si bien ninguno de estos enfoques por sí solo es una bala de plata, en conjunto pueden mejorar la capacidad de detectar, disuadir e interrumpir la actividad financiera ilícita y evitar el uso de protocolos de privacidad por parte de actores estatales sancionados, todo mientras se preserva la privacidad de los buenos actores.

A continuación ofrecemos una descripción general de alto nivel de las opciones disponibles. En nuestro papel completo, que puedes encontrar esta página.

  1. Control de depósitos

El primer enfoque implica la detección de billeteras para evitar depósitos de activos provenientes de entidades sancionadas relacionadas con exploits, hacks u otras actividades ilícitas. Esto podría involucrar listas de bloqueo alojadas por el gobierno, así como servicios de Oracle en cadena o fuentes de datos proporcionadas por empresas de análisis de blockchain. Los contratos inteligentes de un protocolo de privacidad "llamarían" a los contratos de la lista de bloqueo relevantes antes de aceptar fondos en uno de sus grupos, y las solicitudes de depósito fallarían si los fondos provienen de una dirección bloqueada. También se podría combinar esto con un enfoque de "lista permitida", lo que facilita el depósito de fondos desde direcciones que recibieron fondos de intermediarios financieros regulados, como los intercambios de criptomonedas, como se muestra en el gráfico a continuación. La verificación de depósitos es un buen primer paso, pero es incompleta de forma aislada, como discutimos más detalladamente en nuestro A partir de la página 11.

  1. detección de retiro

La verificación de retiros es similar a la verificación de depósitos, excepto que en lugar de verificar las billeteras de los fondos entrantes con las listas de bloqueo, la referencia cruzada ocurre justo antes del retiro. Los fondos que se originen en billeteras marcadas permanecerán congelados y no podrán retirarse. El miedo a perder los ingresos actúa como elemento disuasorio para los posibles lavadores. La verificación de retiros puede abordar algunas de las deficiencias de la verificación de depósitos. Por ejemplo, dado que los protocolos de preservación de la privacidad anonimizan sus fuentes de manera más efectiva cuanto más tiempo retienen los fondos, las listas de bloqueo pueden actualizarse durante el período de tiempo intermedio, lo que hace más probable que la propiedad sancionada sea identificada y congelada. Sin embargo, existen desafíos asociados con ambos tipos de detección, ya que nuestra detalles en la página 14.

  1. Desanonimización selectiva

La desanonimización selectiva es un tercer enfoque que podría incorporarse para abordar los desafíos prácticos asociados con los protocolos de protección de la privacidad. El método viene en dos sabores: voluntario e involuntario.

Desanonimización selectiva voluntaria

La desanonimización selectiva voluntaria permite a las personas revelar los detalles de las transacciones a partes seleccionadas o designadas. La opción puede ser útil para las personas que creen que fueron agregadas por error a una lista de sanciones. El método les ofrece una forma de recuperar los fondos congelados. Pero el enfoque puede reducir la efectividad de la detección de retiros como elemento disuasorio, ya que los malos actores podrían retirar fondos simplemente eliminando el anonimato de sus transacciones. Sin embargo, en estos escenarios, los usuarios ilícitos no recibirían ningún beneficio por haber utilizado el servicio de mejora de la privacidad. Nuestro trata la opción con mayor profundidad a partir de la página 14.

Desanonimización selectiva involuntaria

La desanonimización selectiva involuntaria es la opción nuclear. El enfoque proporcionaría al gobierno la capacidad de rastrear y rastrear ganancias ilícitas previa presentación de una orden válida u orden judicial. Los desafíos asociados con este enfoque son múltiples: ¿Quién mantendrá las claves privadas que desbloquean la trazabilidad? ¿Cómo garantizarán los encargados de las llaves que las llaves no puedan ser robadas o abusadas? Estas preguntas surgen en cada discusión sobre la custodia de claves, que es lo que es la desanonimización selectiva involuntaria. Esta solución es siempre impopular y está plagada de desafíos operativos: la idea de una "puerta trasera". No obstante, en interés de la exhaustividad, presentamos la idea aquí como una opción que puede ser considerada. Consulte la página 15 en nuestro para una discusión más rica del enfoque.

Conclusión

Si bien no opinamos sobre la idoneidad de implementar restricciones en la capa de protocolo de la pila de tecnología web3, creemos que podrían aplicarse medidas de mitigación en el aplicación o nivel de cliente de interfaces de software. Los desarrolladores deben tener una comprensión completa de las herramientas disponibles que podrían limitar el uso de explotación por parte de los ciberdelincuentes y los actores estatales que amenazan la seguridad nacional, exponiendo así dichos protocolos a una posible acción regulatoria, como lo experimentó Tornado Cash. En conjunto, las medidas discutidas aquí (filtrado de depósitos, filtrado de retiros y desanonimización selectiva) podrían ayudar a mitigar las preocupaciones de seguridad nacional y proteger la privacidad del consumidor en web3.

Descargue nuestra papel completoo léelo esta página.

***

Editor: Robert Hackett

***

jose burleson es abogado general asociado en a16z crypto, donde asesora a la firma y a las empresas de su cartera en asuntos legales, de gobernanza y de descentralización.

michele korver es el jefe de regulación en a16z crypto. Anteriormente se desempeñó como asesora principal de moneda digital de FinCEN, consejera de moneda digital del DOJ y como fiscal federal adjunta.

Dan Boneh es asesor senior de investigación en a16z crypto. Es profesor de informática en la Universidad de Stanford, donde dirige su Grupo de Criptografía Aplicada; codirige el Centro Stanford para la Investigación de Blockchain; y codirige el Laboratorio de Seguridad Informática de Stanford.

***

Las opiniones expresadas aquí son las del personal individual de AH Capital Management, LLC ("a16z") citado y no son las opiniones de a16z o sus afiliados. Cierta información contenida aquí se ha obtenido de fuentes de terceros, incluso de compañías de cartera de fondos administrados por a16z. Si bien se tomó de fuentes que se consideran confiables, a16z no ha verificado de forma independiente dicha información y no hace declaraciones sobre la precisión actual o duradera de la información o su idoneidad para una situación determinada. Además, este contenido puede incluir anuncios de terceros; a16z no ha revisado dichos anuncios y no respalda ningún contenido publicitario incluido en ellos.

Este contenido se proporciona solo con fines informativos y no debe considerarse como asesoramiento legal, comercial, de inversión o fiscal. Debe consultar a sus propios asesores sobre estos asuntos. Las referencias a cualquier valor o activo digital son solo para fines ilustrativos y no constituyen una recomendación de inversión ni una oferta para proporcionar servicios de asesoramiento de inversión. Además, este contenido no está dirigido ni destinado a ser utilizado por ningún inversionista o posible inversionista, y bajo ninguna circunstancia se puede confiar en él al tomar una decisión de invertir en cualquier fondo administrado por a16z. (Una oferta para invertir en un fondo a16z se realizará solo mediante el memorando de colocación privada, el acuerdo de suscripción y otra documentación relevante de dicho fondo y debe leerse en su totalidad). Cualquier inversión o compañía de cartera mencionada, referida o descritos no son representativos de todas las inversiones en vehículos administrados por a16z, y no puede garantizarse que las inversiones serán rentables o que otras inversiones realizadas en el futuro tendrán características o resultados similares. Una lista de inversiones realizadas por fondos administrados por Andreessen Horowitz (excluyendo inversiones para las cuales el emisor no ha otorgado permiso para que a16z divulgue públicamente, así como inversiones no anunciadas en activos digitales que cotizan en bolsa) está disponible en https://a16z.com/investments /.

Los cuadros y gráficos proporcionados en el interior tienen únicamente fines informativos y no se debe confiar en ellos al tomar cualquier decisión de inversión. El rendimiento pasado no es indicativo de resultados futuros. El contenido habla sólo a partir de la fecha indicada. Todas las proyecciones, estimaciones, pronósticos, objetivos, perspectivas y/u opiniones expresadas en estos materiales están sujetas a cambios sin previo aviso y pueden diferir o ser contrarias a las opiniones expresadas por otros. Consulte https://a16z.com/disclosures para obtener información adicional importante.

punto_img

Información más reciente

punto_img