Por qué el código no debe ser ley.

Por qué el código no debe ser ley. Craig S. Wright

Por qué el código no debe ser ley.

Artículo de Craig S. Wright  (18 de mayo de 2019)

 

A principios de 2014, tenía una compañía llamada Hotwire en Australia que contaba con poco menos de 50 empleados. En diciembre de 2013, con 45 miembros del personal trabajando en proyectos relacionados con Bitcoin, creo que nos excedimos demasiado dentro del sector. Al mismo tiempo, en ese momento, apenas nos conocían. Por aquel entonces lo descubrí: hay aspectos buenos y malos de operar bajo el radar. Cuando varias de las primeras casas de cambio cerraron en el período entre 2013 y mediados de 2014, también se limitó nuestra capacidad de liquidar activos para obtener fondos. Éramos nominalmente ricos en activos y pobres en efectivo.

image

En aquel período, gastábamos 4,6 millones de dólares al año únicamente en nóminas, sólo en Australia. Una parte de lo que estábamos haciendo incluía intentar desarrollar una solución de banca central basada en Bitcoin que utilizara el libro de contabilidad de Bitcoin. Algunas de mis patentes cubren dicha solución. Cuando se llega a un cierto tamaño en una organización, no se puede hacer todo. Y lo más importante, tanto entonces como ahora, es que me he centrado en la investigación y el desarrollo.

En 2013, sólo había en funcionamiento unas pocas plataformas de intercambio, y ninguna era fiable. Utilizamos las casas de cambio del Caribe como un medio para transferir bitcoins y otros activos en efectivo. En 2013, no había muchos sitios que pudieran manejar el volumen de transacciones de Bitcoin, y lo que es más importante, no sin que se filtraran datos. No era del gobierno de quien me escondía, sino del resto del mundo. Queríamos crear algo entonces que ni siquiera existe ahora.
Retrocediendo aún más, vemos el comienzo de algunos de los problemas que ocurrieron con todo esto.

LulzSec, Anonymous… ¿Luchadores por la libertad o la nueva cara del mal?

Cuando nos remontamos al período 2010-2011, se empieza a descubrir que a un número de grupos, incluyendo Anonymous y los grupos asociados y derivados de ellos, yo no les gustaba particularmente. Lo mismo se aplica a WikiLeaks, que resultó ser lo que yo llamaría una organización criminal.

Gran parte de la razón por la que creé Bitcoin proviene de todo esto. Incluye la lucha contra el movimiento AntiSec y los grupos criminales que han surgido de él.

Greg Maxwell ha sido una espina clavada en mi costado durante mucho tiempo. Incluso ahora está buscando crear un sistema de pago contingente de conocimiento cero, básicamente todo lo que Bitcoin no es. Harán declaraciones de privacidad, pero eso nunca formó parte de aquello para lo que fue diseñado. Una de las razones por las que están desarrollando el sistema de pago contingente de conocimiento cero es permitir los pagos condicionales para el ransomware.

image

Ésta es la razón por la que tenemos la ley. Necesitas probar la fuente de los fondos. #FalloEl concepto aquí es establecer la clave de descodificación como una imagen previa para un hash público que se asocia con el software de descifrado utilizado por el ransomware. A diferencia de Bitcoin, permite crear un software autónomo y verificable para pedir rescates. Es lo que buscan en una red autónoma distribuida (por ejemplo, DAO): crear un ransomware que no requiera operadores. Con el uso de direcciones confidenciales, sería posible crear grupos delictivos que se paguen de forma anónima y que no puedan ser rastreados. La eliminación de la trazabilidad permite ese escenario. Es posible crear claves verificables dentro de Bitcoin, los scripts son lo suficientemente potentes, pero el problema es que el sistema no es anónimo.

Ésa es la razón por la que gente como Contrarian y el resto de los integrantes de Core quieren algo como Bit Gold. Están tratando de manipular mi creación para convertirla en el sistema criminal definitivo, añadiendo características de anonimización a las cadenas de bloques. Los ransomwares le cuestan a la economía estadounidense más de mil millones de dólares al año.

Es el resultado de sistemas mal diseñados donde en todo momento resulta difícil vender y seguir el rastro hasta el origen. El Santo Grial para muchas personas como Contrarian es la creación de un sistema verdaderamente anónimo. Con un verdadero anonimato y no simplemente con privacidad, habría pocas cosas que detuvieran la creación de un imperio criminal. Si puedes tomar sistemas mal diseñados, como es el caso del ransomware en este momento, y crear algo que te permita vender y transmitir sin dejar ninguna evidencia, estás en una situación por la que algunas personas matarían.

El ransomware no funciona muy bien, ya que no hay forma de garantizar que el atacante te dará la clave de desencriptación. No hay forma de probar que es el atacante quien te está amenazando por dinero o incluso si no la ha perdido. En este momento, si alguno de estos estafadores crea una red demasiado grande o demasiado eficiente, se le sigue el rastro y las fuerzas del orden lo arrestarán.

Es por eso que algunos individuos que han estado trabajando en productos innecesarios como transacciones confidenciales y sistemas de anonimato como Zcash y Monero han realizado pruebas verificables en contratos inteligentes. Cuando se usa Bitcoin, la introducción de controles AML/KYC en las casas de cambio (como la ley ha empezado a exigir, pero que siempre fue realmente parte de los requisitos de financiación) deja el uso de Bitcoin para el ransomware como algo que debe evitarse. De ese modo, lo que buscan es crear un sistema de pago que pueda ser usado en la casa de cambio con algo como Bitcoin pero que sea más fiable cuando se use para una variedad de diferentes delitos, no sólo para el ransomware.

Cuando tratas con criminales, instintivamente sabes que no puedes confiar en ellos. Así pues, ¿cómo puedes crear una solución que como criminal te permita implementar algo como una infección de ransomware que demuestre fehacientemente que un pago al delincuente garantizará al mismo tiempo que conseguirás desbloquear tus archivos?

El delincuente puede ir y venir demostrando que puede descifrar archivos y por lo tanto que tiene la clave de descifrado, pero el mismo proceso deja un rastro de auditoría que puede ser utilizado por las fuerzas del orden y hace más probable la captura del criminal.

Así pues, lo que necesitas es algo como una firma Schnorr y un mixer.

Combinado con una clave que sea condicionalmente comprobable, ahora tenemos un sistema que podría ser ampliado para permitir la creación de otro sistema.

Hacerlo es, por supuesto, posible en Bitcoin, pero el problema de Bitcoin es que constituye un registro de auditoría inmutable. Si se integra algo como transacciones confidenciales y firmas Schnorr, entonces se termina con algo diferente. Aquí es donde entramos en el cacareado concepto de descentralizado y autónomo. Puedes crear una organización criminal, que distribuya fondos y pague a sus miembros sin tener que registrarse en ningún país. Esto te permite elaborar un programa de ransomware que no requiera operadores y donde la Hydra no tenga cabeza.

Cuando hablan de libertad, no están hablando de la sociedad libre sino de la libertad de cometer crímenes.

Entonces, ¿hacia dónde se dirige todo esto?

En el período entre 2009 y 2011, hubo un miembro de AntiSec y Anonymous que actualmente usa como pseudónimo Contrarian.

La misma persona estuvo muy involucrada con uno de mis antiguos miembros del personal en 2014. El asunto era que teníamos un problema temporal de liquidez en la organización. Con el tiempo, nos las arreglamos para pagar a todos los acreedores en su totalidad. No obstante, hubo algunas personas que lo consideraron una oportunidad ventajosa y trataron de explotarla.

image

Teníamos tratos con una compañía llamada Rubik. Una parte de lo que se habla en el registro de chat compartido que fue capturado entre antiguos miembros del personal de Hotwire es sobre un plan para coger el software que había sido desarrollado por mi grupo y crear una empresa dentro de la industria de servicios financieros. Para ello, necesitaban que la empresa estuviera en liquidación.

La mayoría del personal de Hotwire eran personas que yo recomendaría. Algunos eran deshonestos. Y ese es el problema, por supuesto. Puede ser difícil saber cómo es realmente el personal cuando lo contratas. Me gusta mi equipo actual. Pero después de todo lo que pasó, he aprendido a confiar mucho menos en la gente. Ya ves, cuando contraté a los trabajadores de Hotwire, lo hice sin opción a participar como accionistas, a diferencia de lo que hacían la mayoría de las empresas emergentes en Silicon Valley. Sólo les pagábamos un buen salario. Parte del contrato implicaba un acuerdo de propiedad intelectual. Todo el software que escribieran para mí y todo el trabajo que hicieran seguía siendo mío.

Por supuesto, si la empresa hubiera entrado en liquidación y no hubiera pagado a la gente 100 centavos por dólar, entonces habrían tenido un motivo para poder tomar la propiedad intelectual.
Esto es, por supuesto, una razón para el tribunal y no una prueba de redes sociales (PoSM). Parte de la historia que no se puede escuchar en las redes sociales es cómo en 2014 tenía gente trabajando como administradores de sistemas que estaban a cargo de la red, el dominio de Windows y los servidores de almacenamiento. Lo interesante es que todavía conservo algunos de los ordenadores y portátiles de los ex miembros del personal.

image

La razón por la que esto es importante es que algunos de los documentos que han estado pululando por Internet se originaron en un ordenador particular. No he tocado ninguno de los ordenadores desde hace años. Nunca me he conectado a ninguna de las máquinas del personal, ni siquiera ahora. Lo que sí hice fue entregárselas a mis abogados y a los investigadores forenses que ellos habían contratado. En caso de ser descubierto, debes entregar los archivos que tengas en tu poder. La posesión no es propiedad. La posesión no conduce a la creación. Curiosamente, uno de los ordenadores del personal tenía una copia del correo electrónico de mi esposa. Podía enviar y recibir correos electrónicos en su nombre. Ella era la directora de recursos humanos y tenía todos los detalles sobre otros miembros del personal. Y lo que es más importante: tenía copias de muchos de los documentos que ahora circulan por Internet. También trataba con una persona llamada Contrarian.

Resulta que la misma persona que solía trabajar para mí estaba tratando con alguien que trabajaba en Verizon, y administraba varios servidores de correo electrónico del gobierno. Contrarian, el administrador del sistema de correo de Verizon (en el territorio de la capital australiana), y algunos de mis empleados habían tramado que Hotwire nunca saliera de la liquidación, y que todo aquello por lo que he estado trabajando quedara a su disposición.

Como muchos otros ejecutivos, firmaré grandes contratos e intercambiaré una copia digital de una página, porque es todo lo que necesito hacer legalmente. La realidad es que no es el contrato como pedazo de papel lo que es vinculante. Es el acuerdo. Y eso es lo que mucha gente no entiende. En el siguiente documento con Rubik, el acuerdo se intercambia entre abogados que tienen copias. Así pues, alterar el documento digital puede causar problemas, arruina la evidencia, y si no notas lo que está sucediendo, puede ser problemático, pero al mismo tiempo no cambia la naturaleza del contrato en sí.

image

Sin embargo, esto puede permitir que te hagas una idea de por qué consideraba valioso mi software. Si te fijas en las cifras de algunos de los contratos que aparecen a continuación, empezarás a ver el nivel de los gastos en los que andábamos involucrados.

image

Desafortunadamente, soy un bastardo testarudo y cabezota. Si hubiera aceptado la opción, dejando que la empresa entrara en liquidación, habría obtenido cuatro millones de dólares directamente en ese momento, y mucho más ahora, pero al mismo tiempo habría permitido que personas que solían trabajar para mí robaran parte de mi propiedad intelectual. Nunca dejo que la gente robe mi propiedad intelectual.

Así pues, sacamos a Hotwire de la liquidación, y luego la cerramos y trasladamos todo al Reino Unido. Si una sola línea de código fuente o cualquier otra cosa que se haya creado en mis empresas aparece en cualquier otra organización, la misma organización puede esperar una larga y dolorosa ronda de litigios que resultará en un cuantioso pago para nosotros. La trama y el plan aquí era asegurarse de que no pudiéramos sacar a las empresas de la liquidación. Cierto ex-miembro del personal tuvo que ser cesado y hubo que detener sus planes de vender mi propiedad intelectual. Por supuesto, eso no detuvo algunos de los otros ataques. Cierta persona que trabajaba en Verizon continuó ayudando a conspirar con cierto miembro de AntiSec, un tal Contrarian, y algunos de mis empleados —o, mejor dicho, ex-empleados— con el objetivo de asegurarse de que no estuviera en la posición que estoy ahora.

Los ex-miembros del personal tenían una agenda: querían tomar posesión de la propiedad intelectual que habíamos creado. Los tontos de AntiSec tenían una agenda diferente: no querían Bitcoin. Es interesante, son poderosos en su propio terreno. En Reddit y en el mundo de las redes sociales anónimas, tienen mucho poder y pueden establecer una narrativa falsa. Pueden crear sucesos alternativos, pero la realidad es lo que importa.

Por esa misma razón, pronto veré a algunas personas en los tribunales. No puedes salirte con la tuya diciendo que los documentos de Internet son reales cuando te encuentras ante un tribunal.

image

En el tribunal, cuando alguien muestra un documento y dice que es una prueba, tiene que hacer algo más que mostrar que tiene un documento. Por eso existe la invalidez del testimonio de oídas en la ley.

In court, when somebody flashes a document and says it’s proof, they need to do more than just show that they have a document. It is why we have hearsay rules in law.

Por eso, cuando llegas a un tribunal, revisas un documento y ves las discrepancias, como el uso de tipos de letra diferentes.

…y otras alteraciones.

Afortunadamente, de ahora en adelante, con Metanet, podremos almacenar documentos de manera que la multitud de AntiSec no haga una simple alteración y deje su habitual rastro de destrucción.
Desafortunadamente, si hubiera sabido hace mucho tiempo lo que estaba pasando, podría haberlo detenido antes de que llegara a ninguna parte.

En 2014 y 2015, estaba demasiado ocupado intentando responder a las preguntas del gobierno y tratar con los administradores de la empresa para evitar la liquidación. Para completar algunas de las investigaciones en las que estaba trabajando, que han conducido a la actual cartera de patentes en la que ya se han presentado más de 700 solicitudes y otras mil están en camino, necesitaba centrarme en la I+D y no en las finanzas y el personal. De hecho, fueron otras personas como James Donald, con quien me enfrenté como Satoshi, quienes resultaron ser los cypherpunks y anarquistas más duros de pelar. Diseñé Bitcoin para asegurarme de que sistemas como Bit Gold nunca despegaran. Lo diseñé para asegurarme de que los delincuentes no tuvieran la ventaja que tienen en este momento.

AntiSec

Como parte de una operación de AntiSec en 2011, alrededor de 18.952 artículos científicos que eran propiedad de JSTOR fueron liberados después de que fueran robados por Aaron Swartz. La persona que filtró los documentos compartiéndolos en Pirate Bay fue Greg Maxwell. Su argumento era que los documentos quedaban libres de derechos de autor y que debían ser gratuitos. Muchos de los documentos son anteriores a 1923, así que el argumento es que los derechos de autor no se aplican y por lo tanto el robo ilegal de la información por parte de Aaron Swartz y la posterior filtración de los documentos realizada por Greg Maxwell no debería ser un delito.

Lo que ignoran es que los documentos fueron escaneados e incorporados por JSTOR. Los derechos de autor no se aplicaban a todos los documentos en el formato original. Lo que la gente no entiende es que si tomas un documento que actualmente no está cubierto por derechos de autor y lo escaneas y transcribes, la copia digital está ahora sujeta a nuevos derechos de autor. Esto protege el esfuerzo realizado por alguien en esa tarea.

Por ejemplo, si dispongo de un documento del que tengo una copia donde el derecho de autor ha expirado, puedo hacer una fotocopia del mismo sin ningún problema. Si pago para que lo transcriban y lo guarden en un ordenador de manera que tenga un formato en el que pueda buscar, ahora soy el propietario de los derechos de autor de esa versión particular del documento. Esto no te impide obtener una copia en papel del documento y mecanografiarlo tú mismo. Si lo haces, eres dueño de los derechos de autor de esa composición y son diferentes a los míos. Entonces, Greg Maxwell no ayudó a Aaron Swartz a filtrar documentos libres de derechos de autor: robó el producto del trabajo de JSTOR.

Esto se hizo como parte de una operación de AntiSec.

Un sistema como Bitcoin arruina todo lo que la gente de la parte anarquista del mundo quiere.
Cuando creé Bitcoin, resolví el problema de los generales bizantinos usando una prueba de trabajo y un libro mayor inmutable. Y eso es lo que la gente está tratando de ocultar. Eso es lo que personas como Greg Maxwell odian que exista. En la siguiente cita, hay un aspecto de lo que dije que se pasa por alto pero que constituye una parte clave y fundamental de Bitcoin y de cómo funciona, por lo que es necesario que se hable más sobre ello.

«Un número de generales bizantinos tienen cada uno un ordenador y quieren atacar el wifi del rey forzando brutalmente la contraseña, que han aprendido que es un cierto número de caracteres de longitud. Una vez que estimulan a la red para que genere un paquete, deben crackear la contraseña en un tiempo limitado para entrar y borrar los registros, si no quieren ser descubiertos. Sólo tienen suficiente potencia de CPU para crackearla lo suficientemente rápido si la mayoría de ellos atacan al mismo tiempo».

Bitcoin funciona en parte porque no se pueden borrar los registros. Cuando la gente habla de sistemas que son más anónimos, que están diseñados para perder registros, o incluso aquellos como Lightning que ocultan conexiones, lo que buscan es quitar parte de lo que hace a Bitcoin fuerte y seguro; es el aspecto de no poder alterar la información lo que quieren derribar.

En efecto, mi solución no permite a los generales bizantinos negar lo que han planeado. No es el sistema que quería la tripulación de AntiSec, sino un sistema que detiene los fraudes y evita que la gente altere los registros.

No te preocupes: es muy difícil borrar las pruebas, y con Bitcoin se está haciendo aún más difícil. Cuando conseguí que la empresa volviera y saliera de la administración, poniendo fin a lo que algunos habían tramado en su intento de obligarme a liquidar, también recuperé todos los discos duros y portátiles de los antiguos miembros del personal que pensaban que habían borrado sus huellas.

Disfuta en los tribunales, yo lo haré

Una cosa que hacen los tribunales pero no la PoSM (prueba de redes sociales) es filtrar las mentiras y las pruebas manipuladas. Cuando tienes un documento obtenido como resultado de tener un servidor comprometido por agentes internos que instalaron puertas traseras para acceder desde fuera, generalmente no es bueno llamarlo evidencia. Cualquier sistema puede verse comprometido cuando comienza con ataques internos…

En 2014, cuando ciertos individuos alteraron los registros dentro de Hotwire, el motivo no tenía nada que ver con el presente. Fue simplemente para causarme problemas con el gobierno australiano. Yo no dirigía los sistemas financieros; teníamos auditores como Ernst & Young, KPMG, tres firmas más pequeñas y un abogado especialista en impuestos. Tenía un director financiero del que tenía que deshacerme. Había dejado un rastro de destrucción en esa etapa. Ese individuo en particular había ido a Nueva York y trató de hacer un trato para vender mis bitcoins y otros activos. Era un trato que valía unos 300 millones de dólares, de los cuales yo obtendría 100 millones. Y me dijo que estaba loco por no aceptarlo.

Al alterar los registros, crearon una serie de archivos subvertidos que fueron diseñados para mantener a las empresas en auditoría y llevarlas a la liquidación. Ése era el objetivo. Desafortunadamente para ellos y para sus ayudantes, como Contrarian, algunas de las mismas puertas traseras llevaron a que los documentos terminaran de alguna manera en manos del señor Ira Kleiman, quien por supuesto me está demandando con falsos pretextos.

No fue hasta años más tarde cuando reparamos en todos los problemas que unos pocos miembros del personal deshonesto habían creado. De hecho, no tuve conocimiento de ellos hasta alrededor de 2016. La razón como director de tener personal de finanzas y contabilidad era para poder recibir un informe resumido y que no tuviera que repasar personalmente las minucias. Ahí es donde entraron personas como Stefan Matthews. Stefan tenía experiencia en resolver problemas difíciles de contabilidad. No es que no tuviéramos registros: teníamos más registros de media que una compañía multinacional del tamaño de Intel. El problema era averiguar qué había sido cambiado y alterado. Empezamos a sospechar cosas alrededor de 2015. Pero, con mi cabeza enterrada en la investigación, generalmente dejaba la mayor parte de la compañía a otros para que la revisasen. He aprendido de esa actitud. Decirle a la gente que lo haga no es suficiente.

El 9 de abril de 2014, contratamos a un administrador externo y externalizamos la gestión de la compañía. Podríamos haberla reestructurado de tal manera que permitiera el pago parcial de la deuda. No lo hice. Pagamos 100 centavos por dólar de cada deuda, y conseguimos cerrar la administración de Hotwire con deuda cero. No fue todo el personal, la mayoría de los que trabajaban allí eran muy buenos. Y admito que fue un momento muy difícil para todos.

Lo que nunca me había esperado: el pequeño grupo de empleados manifestaron que eran redundantes para impulsar la agenda de liquidación. Votaron a favor de la liquidación en la reunión de acreedores, pero fueron rechazados ya que ofrecimos el compromiso por escrito de pagar a todos en su totalidad. Pero, como decía antes, algunos miembros del personal ya habían planeado su estrategia de salida. Se trataba de tomar el software en el que la compañía había estado trabajando para mí y venderlo en su propia empresa. Era tanto deshonesto como ilegal.

Nunca creí que tendría empleados que intentaran liquidar la empresa en la que trabajaban para poder robar la propiedad intelectual y crear la suya propia. Es parte del mundo en el que cobra vida la mentalidad de que el código es la ley.

Por eso elegí no ser CEO cuando se formó nChain. No podía dirigir tanto la investigación como los otros aspectos del grupo. Para hacer bien un papel, necesitas concentrarte. Al tratar de ser CEO e investigador jefe de Hotwire, permití que se me escaparan muchas cosas.

Gracias a tonesnotes, Ryan X. Charles, Alex Fauvel y Roger Taylor.


Enlace al artículo original: https://medium.com/@craig_10243/why-code-must-not-be-law-438e2cafe2e4

0 comentarios

Dejar un comentario

¿Quieres unirte a la conversación?
Siéntete libre de contribuir!

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *