Web3 tiene un problema de metadatos, y no va a desaparecer

Opinión de: Casey Ford, PhD, investigador de Nym Technologies
Web3 ingresó a la ola de descentralización. Las aplicaciones descentralizadas (DAPPS) crecieron en un 74% en 2024 y billeteras individuales en un 485%, con valor total bloqueado (TVL) en finanzas descentralizadas (DEFI) cerrando a un máximo casi récord de $ 214 mil millones. Sin embargo, la industria también se dirige directamente a un estado de captura si no se despierta.
Como Elon Musk se burló de colocar el Tesoro de los Estados Unidos en blockchain, por mal pensado, las mareas están girando ya que la criptografía está desregulada. Pero cuando lo hacen, Web3 está listo para “proteger [user] ¿Datos “, mientras los sustitutos de Musk se comprometen? Si no, todos estamos al borde de una crisis de seguridad de datos global.
La crisis se reduce a una vulnerabilidad en el corazón del mundo digital: la vigilancia de los metadatos de todas las redes existentes, incluso las descentralizadas de Web3. Las tecnologías de IA ahora están en la base de los sistemas de vigilancia y sirven como acelerantes. Las redes de anonimato ofrecen una salida a este estado de captura. Pero esto debe comenzar con las protecciones de metadatos en todos los ámbitos.
Los metadatos son la nueva frontera de vigilancia
Los metadatos son la materia prima pasada por alto de la vigilancia de IA. En comparación con los datos de carga útil, los metadatos son livianos y, por lo tanto, fácil de procesar en masa. Aquí, AI Systems Excel Best. Los metadatos agregados pueden revelar contenidos mucho más que encriptados: patrones de comportamientos, redes de contactos, deseos personales y, en última instancia, previsibilidad. Y legalmente, no está protegido en la forma en que está encriptado de extremo a extremo (E2E) Las comunicaciones están ahora en algunas regiones.
Si bien los metadatos son parte de todos los activos digitales, los metadatos que se filtran del tráfico encriptado E2E nos exponen y lo que hacemos: IPS, firmas de tiempo, tamaños de paquetes, formatos de cifrado e incluso especificaciones de billetera. Todo esto es completamente legible para los adversarios que examinan una red. Las transacciones blockchain no son la excepción.
Desde pilas de basura digital pueden surgir una mina de oro de registros detallados de todo lo que hacemos. Los metadatos son nuestro inconsciente digital, y está en juego para las máquinas que puedan cosecharlo con fines de lucro.
Los límites de blockchain
Proteger los metadatos de las transacciones fue una ocurrencia tardía de la tecnología blockchain. Crypto no ofrece anonimato A pesar de la asociación reaccionaria de la industria con comercio ilícito. Ofrece seudónimola capacidad de mantener tokens en una billetera con un nombre elegido.
Reciente: Cómo tokenizar los activos del mundo real en Bitcoin
Harry Halpin y Ania Piotrowska han diagnosticado la situación:
“[T]La naturaleza pública del libro mayor de transacciones de Bitcoin […] significa que cualquiera puede observar el flujo de monedas. [P]Las direcciones seudónimas no proporcionan ningún nivel significativo de anonimato, ya que cualquiera puede cosechar las direcciones de contraparte de ninguna transacción dada y reconstruir la cadena de transacciones “.
Como todas las transacciones en cadena son públicas, cualquiera que ejecute un nodo completo puede tener una vista panóptica de la actividad de la cadena. Además, los metadatos como las direcciones IP adjuntas a las billeteras seudónimas se pueden utilizar para identificar las ubicaciones e identidades de las personas si las tecnologías de seguimiento son lo suficientemente sofisticadas.
Este es el problema central de la vigilancia de los metadatos en la economía de blockchain: los sistemas de vigilancia pueden desanonimizar efectivamente nuestro tráfico financiero por parte de cualquier parte capaz.
El conocimiento también es una inseguridad
El conocimiento no es solo el poder, como dice el adagio. También es la base sobre la cual somos explotados y sin poder. Hay al menos tres riesgos generales de metadatos en Web3.
-
Fraude: la inseguridad financiera y la vigilancia están intrínsecamente vinculados. Los hacks, robos o estafas más serios dependen del conocimiento acumulado sobre un objetivo: sus activos, historias de transacciones y quiénes son. DappRadar estima una pérdida de $ 1.3 mil millones debido a “hacks y hazañas” como ataques de phishing solo en 2024.
-
Fugas: las billeteras que permiten el acceso a la tokenómica descentralizada se basan en infraestructuras centralizadas con fugas. Los estudios de DAPPS y billeteras han demostrado la prevalencia de fugas de IP: “La infraestructura de billetera existente no está a favor de la privacidad de los usuarios. Los sitios web abusan de las billeteras a los usuarios de huellas digitales en línea, y las dapps y las billeteras filtran la dirección de la billetera del usuario a terceros “. El seudonimato no tiene sentido si las identidades y patrones de transacciones de las personas se pueden revelar fácilmente a través de metadatos.
-
Consenso de la cadena: el consenso de la cadena es un punto de ataque potencial. Un ejemplo es una iniciativa reciente de Celestia para agregar una capa de anonimato para oscurecer los metadatos de los validadores contra ataques particulares que buscan interrumpir el consenso de la cadena en el proceso de muestreo de disponibilidad de datos (DAS) de Celestia.
Asegurar Web3 a través del anonimato
A medida que Web3 continúa creciendo, también lo hace la cantidad de metadatos sobre las actividades de las personas que se ofrecen a los sistemas de vigilancia recientemente empoderados.
Más allá de las VPN
La tecnología de la red privada virtual (VPN) tiene décadas en este momento. La falta de avance es impactante, y la mayoría de las VPN permanecen en las mismas infraestructuras centralizadas y patentadas. Redes como Tor y Dandelion intervinieron como soluciones descentralizadas. Sin embargo, todavía son vulnerables a la vigilancia por adversarios globales capaces de “análisis de tiempo” a través del control de los nodos de entrada y salida. Se necesitan herramientas aún más avanzadas.
Redes de ruido
Toda la vigilancia busca patrones en una red llena de ruido. Al oscurecer aún más los patrones de comunicación y la eliminación de metadatos como los IP de los metadatos generados por el tráfico, los posibles vectores de ataque pueden reducirse significativamente, y los patrones de metadatos se pueden tirar de una tontería.
Las redes de anonimato han surgido para anonimizar el tráfico confidencial como las comunicaciones o las transacciones criptográficas a través del ruido: tráfico de cubierta, obfushations y mezcla de datos. En el mismo espíritu, otras VPN como Mullvad han introducido programas como Daita (defensa contra el análisis de tráfico guiado por IA), que busca agregar “distorsión” a su red VPN.
Corriendo los códigos
Ya sea que defienda a las personas contra los asesinatos en las guerras de drones de mañana o aseguren sus transacciones en la cadena, se necesitan nuevas redes de anonimato para revolver los códigos de lo que nos hace a todos los objetivos: los metadatos que nuestras vidas en línea se quedan a su paso.
El estado de captura ya está aquí. El aprendizaje automático está alimentando nuestros datos. En lugar de dejar los datos de las personas allí, los sistemas Web3 y de anonimato sin protección pueden asegurarse de que lo que termina en los dientes de la IA sea efectivamente basura.
Opinión de: Casey Ford, PhD, investigador de Nym Technologies.
Este artículo es para fines de información general y no está destinado a ser y no debe tomarse como asesoramiento legal o de inversión. Los puntos de vista, los pensamientos y las opiniones expresadas aquí están solos del autor y no reflejan ni representan necesariamente las opiniones y opiniones de Cointelegraph.