¿Por qué las apuestas éticas de la Cadena de bloques son tan altas

Intermedio1/11/2024, 8:31:07 AM
El artículo se centra en cuatro tipos de riesgos: falta de protección de terceros, amenazas a la infracción de la privacidad, problemas de conocimiento cero y mala gobernanza. Proporciona recomendaciones para desarrolladores y usuarios de blockchain sobre cómo mitigar el potencial daño.

Si te envío bitcoin, esa transacción se registra simultáneamente en más de 12,000 computadoras, servidores y otros dispositivos en los que se ejecuta Bitcoin. Todos en la cadena pueden ver la transacción, y nadie puede alterarla o borrarla. O puedes enviarme un token no fungible (NFT) en la cadena de bloques de Ethereum, y esa transacción se registra simultáneamente en todas las computadoras (también conocidas como “nodos”) en las que se ejecuta Ethereum. Estos dos ejemplos explican, aproximadamente, qué es la tecnología de cadena de bloques: una forma de mantener registros inalterables de transacciones en múltiples computadoras para que no se pueda registrar una nueva transacción en una computadora sin que se registre simultáneamente en todas las demás. Las aplicaciones de la cadena de bloques han crecido mucho más allá de las criptomonedas y los NFT, ya que gobiernos e industrias, desde el cuidado de la salud hasta la agricultura y las operaciones de cadena de suministro, aprovechan la tecnología para mejorar la eficiencia, la seguridad y la confianza.

Las características fundamentales de la cadena de bloques son tremendamente atractivas, pero son una espada de doble filo, abriendo nuevas vías a riesgos éticos, reputacionales, legales y económicos significativos para las organizaciones y sus partes interesadas. En este artículo, identifico cuatro de estos riesgos: la falta de protecciones de terceros, violaciones de privacidad, el problema del estado cero y la mala gobernanza. Para cada uno, describo las responsabilidades de dos actores que desempeñan roles cruciales en la gestión de decisiones y normas de la cadena de bloques: los desarrolladores (quienes diseñan y desarrollan tecnologías de la cadena de bloques y las aplicaciones que se ejecutan en ellas) y los usuarios (las organizaciones que utilizan soluciones de la cadena de bloques o asesoran a clientes que las utilizan).

Falta de protección de terceros

Los intermediarios de terceros, como los bancos, a menudo son vistos como un costo necesario para hacer negocios en el mejor de los casos y depredadores en el peor, pero sí desempeñan un papel crucial en la protección de los intereses de los clientes. Por ejemplo, los bancos tienen formas sofisticadas de detectar actividades de actores malintencionados, y los consumidores pueden impugnar transacciones fraudulentas y estafas en sus tarjetas de crédito.

Cuando las transacciones se realizan sin un tercero, los clientes no tienen a quién recurrir en busca de ayuda. Este es a menudo el caso con las aplicaciones de cadena de bloques. Por ejemplo, las carteras digitales que utilizan personas y entidades para enviar y recibir activos digitales tienen claves públicas, similares a direcciones físicas de listado público. También tienen claves privadas, que funcionan como contraseñas y son poseídas únicamente por los propietarios de las carteras. Perder una clave privada es un evento catastrófico sin recurso: los propietarios ya no pueden acceder a sus carteras. En enero de 2021, The New York Times informó ese $140 mil millones en valor de bitcoin está bloqueado en billeteras cuyas claves privadas se han perdido u olvidado. Con un banco tradicional, una contraseña perdida retrasa el acceso a una cuenta solo por unos pocos minutos, en lugar de para siempre.

Lo que los desarrolladores deben considerar. Los desarrolladores necesitan pensar en los tipos de servicios que terceros ofrecen para proteger a las partes interesadas y luego idear una forma descentralizada de ofrecer esas protecciones. Si eso es imposible, los desarrolladores deben informar a las partes interesadas que la tecnología carece de las protecciones a las que están acostumbradas. Un desarrollador incluso puede decidir no desarrollar la aplicación porque los riesgos para los usuarios son demasiado altos. Lo que los usuarios deben considerar. Los usuarios necesitan entender el riesgo de no tener esas salvaguardias, tanto para ellos mismos como para aquellos a quienes representan (clientes a quienes asesoran, pacientes por quienes cuidan, ciudadanos cuyos derechos están destinados a proteger). Deben ser transparentes sobre los riesgos y obtener un consentimiento informado significativo de aquellos a quienes sirven. También deben explorar soluciones no blockchain que puedan llenar los vacíos.

La falta de privacidad

Las blockchains más populares, Bitcoin y Ethereum, son públicas. Conocidas por su transparencia y accesibilidad, cualquiera puede ver, agregar y auditar la totalidad de la cadena. Pero si la transparencia constituye una amenaza seria para la privacidad de los usuarios, puede ser necesario un blockchain privado. Nebula Genomics, por ejemplo, utiliza la tecnología de cadena de bloques privada para dar a los pacientes un “control total” de sus datos genómicos.

Una cadena de bloques puede contener información que algunos usuarios deberían ver pero no otros; en ese caso, puede ser necesario un enfoque híbrido, en el que las cadenas de bloques privadas y públicas interactúen entre sí. Por ejemplo, los registros electrónicos de salud contienen datos altamente sensibles que deben mantenerse privados e información que debe compartirse con entidades como los Centros para el Control y la Prevención de Enfermedades (CDC) y proveedores de seguros de salud. Hashed Health, Equideum Health y BurstIQ son todas cadenas de bloques híbridas que recopilan y comparten información biométrica al tiempo que brindan a los pacientes un mayor control sobre sus datos.

Lo que los desarrolladores deben considerar. Los desarrolladores necesitan considerar cuidadosamente su deber ético de equilibrar la transparencia y la privacidad, y luego decidir si una cadena de bloques pública, privada o híbrida es apropiada para el caso de uso en cuestión. Un factor que debería ser de gran importancia es la probabilidad de que un miembro de la cadena pueda ser identificado y cuáles serían las ramificaciones éticas de eso. Otras decisiones cruciales incluyen determinar quién debería tener acceso a qué datos, en qué condiciones y por cuánto tiempo. Lo que los usuarios deben considerar. Los usuarios necesitan comprender las implicaciones de la transparencia en sus propios negocios y en las personas a las que sirven. Deben comprender y abordar el riesgo de que los titulares de billeteras puedan ser identificados (incluyendo por revelar accidentalmente su propia identidad).

Supongamos que el cliente de una empresa de servicios financieros quiere donar dinero a una organización benéfica o a un partido político de manera anónima para ocultar el monto de la donación o mantener privadas sus afiliaciones políticas u otras. La empresa de servicios financieros puede recomendar transferir los fondos a través de una cadena de bloques porque la identidad del cliente será anonimizada en la cadena. Pero también tiene la responsabilidad ética de informar a su cliente que la transacción anónima será pública y discutir las mejores prácticas para evitar la identificación.

El Problema del Estado Cero

El problema del estado cero ocurre cuando la precisión de los datos contenidos en el primer, o "bloque génesis," de una cadena de bloques está en duda. Esto sucede si no se realiza debidamente la diligencia debida en los datos o si quienes los ingresan cometen un error o alteran la información por razones maliciosas. En el caso de una cadena de bloques utilizada para rastrear bienes en una cadena de suministro, por ejemplo, el primer bloque puede indicar erróneamente que un camión en particular está lleno de cobre de cierta mina cuando, de hecho, el material provino de una diferente. Alguien involucrado con el contenido del camión puede haber sido engañado o sobornado en el camino, sin el conocimiento de la persona que creó el bloque génesis.


Magdiel Lopez/Belmont Creative

Las apuestas éticas se elevan si estamos hablando de diamantes de sangre o propiedad. Si un gobierno crea una cadena de bloques como la base de datos de registro de un registro de tierras, y la persona que ingresa información en el primer bloque asigna parcelas de tierra a los propietarios equivocados, ocurre una injusticia grave (efectivamente se roba la tierra). Algunas organizaciones, como Zcash, que creó una criptomoneda altamente segura que preserva la privacidad (justificadamente)haber hecho grandes esfuerzospara garantizar la confiabilidad de su bloque de origen.

Lo que los desarrolladores deben considerar. Los desarrolladores deben verificar cuidadosamente todos los datos que se incluirán en el bloque génesis y utilizar las mejores prácticas para garantizar que se ingresen con precisión. También deben alertar a los usuarios sobre el problema del estado cero y divulgar las formas en que una cadena de bloques puede contener información falsa para que los usuarios puedan evaluar sus riesgos potenciales y llevar a cabo su propia diligencia debida. Lo que los usuarios deben considerar. Los usuarios de una cadena de bloques deben verificar cómo se creó el bloque génesis y de dónde se obtuvieron los datos. Deben ser particularmente diligentes si los elementos registrados en la cadena de bloques han sido históricamente un objetivo de fraude, soborno y hacking. Deben preguntarse, ¿La organización que creó el primer bloque es confiable? ¿El bloque ha sido auditado por un tercero confiable?

Los usuarios también deben entender que incluso si los datos en el bloque génesis y en los siguientes son precisos y legítimos, todavía pueden ocurrir travesuras. Por ejemplo, diamantes obtenidos éticamente pueden ser colocados en un camión, y su viaje a través de múltiples transferencias puede ser registrado con precisión en la cadena de bloques, pero eso no impide que los ladrones astutos cambien los diamantes reales por falsos en medio del tránsito. Los usuarios también deben informar a quienes sirven sobre el problema del estado cero, divulgar la debida diligencia que realizaron en el bloque génesis e identificar las protecciones que están en su lugar (si las hay) para prevenir el fraude.

Gobernanza de la Cadena de bloques

La tecnología de Cadena de bloques está descrita por una serie de términos — “descentralizada,” “sin permisos,” “auto-gobernada” — que pueden llevar a los usuarios a hacer suposiciones sobre la gobernanza. Por ejemplo, podrían asumir que es un paraíso para los libertarios y anarquistas, o que todos los miembros tienen igual voz en cómo opera la cadena de bloques. En realidad, la gobernanza de la cadena de bloques es un asunto muy, muy complicado con importantes ramificaciones éticas, reputacionales, legales y financieras. Los creadores de la cadena de bloques determinan quién tiene poder; cómo lo adquieren; qué supervisión, si la hay; y cómo se tomarán y operacionalizarán las decisiones. Un breve vistazo a dos casos, uno infame y otro en curso, es instructivo.

El primero organización autónoma descentralizada (DAO), un tipo de fondo de cobertura originalmente llamado “The DAO,” funcionaba en la red Ethereum. Los miembros tenían diferentes cantidades de poder de voto basadas en cuánto dinero (específicamente, éter) aportaron a la empresa conjunta. Cuando el DAO fue hackeado en 2016, drenando alrededor de $60 millones de éter del fondo, los miembros adoptaron posiciones ideológicas muy diferentes sobre qué hacer, e incluso si el hackeo constituía un “robo”. Un grupo pensaba que las ganancias malhabidas del delincuente, que se había aprovechado de un fallo en el software, debían ser devueltas a los propietarios legítimos. Otro grupo pensaba que The DAO debería abstenerse de deshacer las transacciones fraudulentas y simplemente corregir el fallo y dejar que la cadena continuara. Este grupo sostenía que “el código es ley” y “la cadena de bloques es inmutable”, y por lo tanto el hacker, actuando conforme al código, no hizo nada éticamente inaceptable. Finalmente, el primer grupo ganó, y un "hard fork"se instituyó, dirigiendo los fondos a una dirección de recuperación donde los usuarios podrían recuperar sus inversiones, reescribiendo esencialmente la historia en la cadena de bloques.

El segundo ejemplo es la disputa sobre la gobernanza de Juno, otro DAO. En febrero de 2021, Juno realizó una "entrega aérea" (en la que se envían tokens gratuitos a los miembros de la comunidad para aumentar la participación) en toda su red. Un titular de cartera descubrió cómo manipular el sistema y recibió una gran parte de los tokens, con un valor de más de $117 millones en ese momento. En marzo de 2022, se presentó una propuestapara retirar la mayoría de los tokens del 'whale' a una cantidad considerada una parte justa del lanzamiento aéreo. Un mes después,la propuesta pasó oficialmente, con el 72% de los votos, lo que resultó en la revocación de todos menos 50,000 de los tokens de la ballena. La ballena, que alega que estaba invirtiendo el dinero de otros, está amenazando con demandar a Juno.

Siguiente En

Bienvenido a Web3

Web3 se ejecutará en criptomonedas

Una sesión de preguntas y respuestas con el experto en criptomonedas Jeff John Roberts.

Esos eventos demuestran lo importante que es estructurar la gobernanza de las cadenas de bloques y las aplicaciones que se ejecutan en las cadenas de bloques con gran cuidado y diligencia debida.

Lo que los desarrolladores deben considerar. Los desarrolladores deben establecer qué constituye una buena gobernanza, con especial atención a cómo las estructuras de gobernanza pueden dar lugar a hacks o actores malintencionados. Este no es meramente un problema mecanicista. Los valores de los desarrolladores deben ser claramente articulados y luego operacionalizados en la cadena de bloques. Considere, por ejemplo, las diferencias filosóficas que surgieron cuando los desarrolladores de Ethereum consideraron si alterar su cadena de bloques cuando DAO fue hackeado o corregir el error y seguir adelante, y las discrepancias similares entre los poseedores del token Juno que votaron a favor de la confiscación y aquellos que votaron en contra. Para evitar tales problemas éticos, los desarrolladores deberían instituir un Norte Estrella que guíe la gobernanza desde el principio.

Suscríbete a nuestro Boletín Bimensual

La Gran Idea

Una serie especial sobre los temas más apremiantes que enfrenta hoy en día el mundo empresarial.

Regístrate

Los desacuerdos surgen cuando las reglas no se piensan cuidadosamente sobre cómo se asigna o se gana el poder y el dinero en el sistema. El hacker de DAO explotó un error en el software, lo que provocó un conflicto interno sobre si el código —incluso un código defectuoso— realmente era ley. En el caso de Juno, la agitación se derivó, en parte, de no ser suficientemente reflexivos sobre cómo se distribuyeron los tokens en primer lugar. Los desarrolladores necesitan comprender que aquellos con poder de voto pueden tener creencias, valores, ideales y deseos muy divergentes. Una gobernanza sólida es una de las herramientas más importantes para gestionar esas diferencias, y se pueden evitar riesgos éticos y financieros significativos si los valores de los desarrolladores se operativizan en la infraestructura, políticas y procedimientos que rigen la cadena de bloques.

Lo que los usuarios deben considerar. Los usuarios deben preguntarse si los valores de los creadores de la cadena de bloques se corresponden con los de su organización y de sus clientes. Deben determinar cuánta volatilidad, riesgo y falta de control pueden soportar ellos y aquellos a quienes sirven. Deben articular sus estándares sobre lo que constituye una buena y responsable gobernanza y trabajar solo con blockchains que cumplan con esos estándares. Los usuarios pueden estar utilizando una red distribuida sin una autoridad única, pero sin duda están interactuando con una entidad política.

Hacia un marco ético de riesgo para la cadena de bloques

Los riesgos éticos de cualquier tecnología son tan variados como las aplicaciones para ella. Un coche autónomo con inteligencia artificial, por ejemplo, lleva el riesgo de matar a peatones. Una aplicación de redes sociales conlleva el riesgo de difundir desinformación. Los riesgos éticos y de reputación asociados a prácticamente todas las tecnologías basadas en datos también se aplican a la cadena de bloques. Al implementar la cadena de bloques, los altos directivos deben implementar un marco para mitigar estos riesgos. Deben considerar cuidadosamente una serie de escenarios: ¿Cuáles son las pesadillas éticas que nuestra organización debe evitar? ¿Cómo pensamos en los casos límite? Deben anticipar que surgirán preguntas éticas, y preguntarse: ¿Qué estructuras de gobierno tenemos establecidas? ¿Qué tipo de supervisión se necesita? ¿Es probable que la tecnología de la cadena de bloques socave alguno de nuestros valores organizativos y éticos, y si es así, ¿cómo minimizamos esos impactos? ¿Qué protecciones deben implementarse para salvaguardar a nuestros grupos de interés y nuestra marca? Afortunadamente, muchos de estos problemas han sido abordados en la literatura ética de riesgos adyacentes a la inteligencia artificial, incluida una guía He trabajado en la implementación de un programa de ética de inteligencia artificial. Este material es un buen punto de partida para cualquier proyecto de Cadena de bloques.

. . .

El Lejano Oeste prometía oportunidades ilimitadas para aquellos lo suficientemente valientes como para aventurarse en una nueva tierra. Pero hay una razón por la cual el término se convirtió en sinónimo de falta de ley y peligro. El mundo de la cadena de bloques es tanto un cambio de juego como un territorio inexplorado, y los líderes senior encargados de proteger la marca corporativa de daños éticos, reputacionales, legales y económicos deben prestar mucha atención a lo que hacen en este mundo y con quiénes lo hacen.

Descargo de responsabilidad:

  1. Este artículo es reimpreso de [hbr]. Todos los derechos de autor pertenecen al autor original [hbr]. Si hay objeciones a esta reimpresión, por favor contacte alAprendizaje de Gateequipo y lo resolverán rápidamente.
  2. Descargo de responsabilidad: Las opiniones expresadas en este artículo son únicamente las del autor y no constituyen ningún consejo de inversión.
  3. Las traducciones del artículo a otros idiomas son realizadas por el equipo de aprendizaje de Gate. A menos que se mencione, está prohibido copiar, distribuir o plagiar los artículos traducidos.

¿Por qué las apuestas éticas de la Cadena de bloques son tan altas

Intermedio1/11/2024, 8:31:07 AM
El artículo se centra en cuatro tipos de riesgos: falta de protección de terceros, amenazas a la infracción de la privacidad, problemas de conocimiento cero y mala gobernanza. Proporciona recomendaciones para desarrolladores y usuarios de blockchain sobre cómo mitigar el potencial daño.

Si te envío bitcoin, esa transacción se registra simultáneamente en más de 12,000 computadoras, servidores y otros dispositivos en los que se ejecuta Bitcoin. Todos en la cadena pueden ver la transacción, y nadie puede alterarla o borrarla. O puedes enviarme un token no fungible (NFT) en la cadena de bloques de Ethereum, y esa transacción se registra simultáneamente en todas las computadoras (también conocidas como “nodos”) en las que se ejecuta Ethereum. Estos dos ejemplos explican, aproximadamente, qué es la tecnología de cadena de bloques: una forma de mantener registros inalterables de transacciones en múltiples computadoras para que no se pueda registrar una nueva transacción en una computadora sin que se registre simultáneamente en todas las demás. Las aplicaciones de la cadena de bloques han crecido mucho más allá de las criptomonedas y los NFT, ya que gobiernos e industrias, desde el cuidado de la salud hasta la agricultura y las operaciones de cadena de suministro, aprovechan la tecnología para mejorar la eficiencia, la seguridad y la confianza.

Las características fundamentales de la cadena de bloques son tremendamente atractivas, pero son una espada de doble filo, abriendo nuevas vías a riesgos éticos, reputacionales, legales y económicos significativos para las organizaciones y sus partes interesadas. En este artículo, identifico cuatro de estos riesgos: la falta de protecciones de terceros, violaciones de privacidad, el problema del estado cero y la mala gobernanza. Para cada uno, describo las responsabilidades de dos actores que desempeñan roles cruciales en la gestión de decisiones y normas de la cadena de bloques: los desarrolladores (quienes diseñan y desarrollan tecnologías de la cadena de bloques y las aplicaciones que se ejecutan en ellas) y los usuarios (las organizaciones que utilizan soluciones de la cadena de bloques o asesoran a clientes que las utilizan).

Falta de protección de terceros

Los intermediarios de terceros, como los bancos, a menudo son vistos como un costo necesario para hacer negocios en el mejor de los casos y depredadores en el peor, pero sí desempeñan un papel crucial en la protección de los intereses de los clientes. Por ejemplo, los bancos tienen formas sofisticadas de detectar actividades de actores malintencionados, y los consumidores pueden impugnar transacciones fraudulentas y estafas en sus tarjetas de crédito.

Cuando las transacciones se realizan sin un tercero, los clientes no tienen a quién recurrir en busca de ayuda. Este es a menudo el caso con las aplicaciones de cadena de bloques. Por ejemplo, las carteras digitales que utilizan personas y entidades para enviar y recibir activos digitales tienen claves públicas, similares a direcciones físicas de listado público. También tienen claves privadas, que funcionan como contraseñas y son poseídas únicamente por los propietarios de las carteras. Perder una clave privada es un evento catastrófico sin recurso: los propietarios ya no pueden acceder a sus carteras. En enero de 2021, The New York Times informó ese $140 mil millones en valor de bitcoin está bloqueado en billeteras cuyas claves privadas se han perdido u olvidado. Con un banco tradicional, una contraseña perdida retrasa el acceso a una cuenta solo por unos pocos minutos, en lugar de para siempre.

Lo que los desarrolladores deben considerar. Los desarrolladores necesitan pensar en los tipos de servicios que terceros ofrecen para proteger a las partes interesadas y luego idear una forma descentralizada de ofrecer esas protecciones. Si eso es imposible, los desarrolladores deben informar a las partes interesadas que la tecnología carece de las protecciones a las que están acostumbradas. Un desarrollador incluso puede decidir no desarrollar la aplicación porque los riesgos para los usuarios son demasiado altos. Lo que los usuarios deben considerar. Los usuarios necesitan entender el riesgo de no tener esas salvaguardias, tanto para ellos mismos como para aquellos a quienes representan (clientes a quienes asesoran, pacientes por quienes cuidan, ciudadanos cuyos derechos están destinados a proteger). Deben ser transparentes sobre los riesgos y obtener un consentimiento informado significativo de aquellos a quienes sirven. También deben explorar soluciones no blockchain que puedan llenar los vacíos.

La falta de privacidad

Las blockchains más populares, Bitcoin y Ethereum, son públicas. Conocidas por su transparencia y accesibilidad, cualquiera puede ver, agregar y auditar la totalidad de la cadena. Pero si la transparencia constituye una amenaza seria para la privacidad de los usuarios, puede ser necesario un blockchain privado. Nebula Genomics, por ejemplo, utiliza la tecnología de cadena de bloques privada para dar a los pacientes un “control total” de sus datos genómicos.

Una cadena de bloques puede contener información que algunos usuarios deberían ver pero no otros; en ese caso, puede ser necesario un enfoque híbrido, en el que las cadenas de bloques privadas y públicas interactúen entre sí. Por ejemplo, los registros electrónicos de salud contienen datos altamente sensibles que deben mantenerse privados e información que debe compartirse con entidades como los Centros para el Control y la Prevención de Enfermedades (CDC) y proveedores de seguros de salud. Hashed Health, Equideum Health y BurstIQ son todas cadenas de bloques híbridas que recopilan y comparten información biométrica al tiempo que brindan a los pacientes un mayor control sobre sus datos.

Lo que los desarrolladores deben considerar. Los desarrolladores necesitan considerar cuidadosamente su deber ético de equilibrar la transparencia y la privacidad, y luego decidir si una cadena de bloques pública, privada o híbrida es apropiada para el caso de uso en cuestión. Un factor que debería ser de gran importancia es la probabilidad de que un miembro de la cadena pueda ser identificado y cuáles serían las ramificaciones éticas de eso. Otras decisiones cruciales incluyen determinar quién debería tener acceso a qué datos, en qué condiciones y por cuánto tiempo. Lo que los usuarios deben considerar. Los usuarios necesitan comprender las implicaciones de la transparencia en sus propios negocios y en las personas a las que sirven. Deben comprender y abordar el riesgo de que los titulares de billeteras puedan ser identificados (incluyendo por revelar accidentalmente su propia identidad).

Supongamos que el cliente de una empresa de servicios financieros quiere donar dinero a una organización benéfica o a un partido político de manera anónima para ocultar el monto de la donación o mantener privadas sus afiliaciones políticas u otras. La empresa de servicios financieros puede recomendar transferir los fondos a través de una cadena de bloques porque la identidad del cliente será anonimizada en la cadena. Pero también tiene la responsabilidad ética de informar a su cliente que la transacción anónima será pública y discutir las mejores prácticas para evitar la identificación.

El Problema del Estado Cero

El problema del estado cero ocurre cuando la precisión de los datos contenidos en el primer, o "bloque génesis," de una cadena de bloques está en duda. Esto sucede si no se realiza debidamente la diligencia debida en los datos o si quienes los ingresan cometen un error o alteran la información por razones maliciosas. En el caso de una cadena de bloques utilizada para rastrear bienes en una cadena de suministro, por ejemplo, el primer bloque puede indicar erróneamente que un camión en particular está lleno de cobre de cierta mina cuando, de hecho, el material provino de una diferente. Alguien involucrado con el contenido del camión puede haber sido engañado o sobornado en el camino, sin el conocimiento de la persona que creó el bloque génesis.


Magdiel Lopez/Belmont Creative

Las apuestas éticas se elevan si estamos hablando de diamantes de sangre o propiedad. Si un gobierno crea una cadena de bloques como la base de datos de registro de un registro de tierras, y la persona que ingresa información en el primer bloque asigna parcelas de tierra a los propietarios equivocados, ocurre una injusticia grave (efectivamente se roba la tierra). Algunas organizaciones, como Zcash, que creó una criptomoneda altamente segura que preserva la privacidad (justificadamente)haber hecho grandes esfuerzospara garantizar la confiabilidad de su bloque de origen.

Lo que los desarrolladores deben considerar. Los desarrolladores deben verificar cuidadosamente todos los datos que se incluirán en el bloque génesis y utilizar las mejores prácticas para garantizar que se ingresen con precisión. También deben alertar a los usuarios sobre el problema del estado cero y divulgar las formas en que una cadena de bloques puede contener información falsa para que los usuarios puedan evaluar sus riesgos potenciales y llevar a cabo su propia diligencia debida. Lo que los usuarios deben considerar. Los usuarios de una cadena de bloques deben verificar cómo se creó el bloque génesis y de dónde se obtuvieron los datos. Deben ser particularmente diligentes si los elementos registrados en la cadena de bloques han sido históricamente un objetivo de fraude, soborno y hacking. Deben preguntarse, ¿La organización que creó el primer bloque es confiable? ¿El bloque ha sido auditado por un tercero confiable?

Los usuarios también deben entender que incluso si los datos en el bloque génesis y en los siguientes son precisos y legítimos, todavía pueden ocurrir travesuras. Por ejemplo, diamantes obtenidos éticamente pueden ser colocados en un camión, y su viaje a través de múltiples transferencias puede ser registrado con precisión en la cadena de bloques, pero eso no impide que los ladrones astutos cambien los diamantes reales por falsos en medio del tránsito. Los usuarios también deben informar a quienes sirven sobre el problema del estado cero, divulgar la debida diligencia que realizaron en el bloque génesis e identificar las protecciones que están en su lugar (si las hay) para prevenir el fraude.

Gobernanza de la Cadena de bloques

La tecnología de Cadena de bloques está descrita por una serie de términos — “descentralizada,” “sin permisos,” “auto-gobernada” — que pueden llevar a los usuarios a hacer suposiciones sobre la gobernanza. Por ejemplo, podrían asumir que es un paraíso para los libertarios y anarquistas, o que todos los miembros tienen igual voz en cómo opera la cadena de bloques. En realidad, la gobernanza de la cadena de bloques es un asunto muy, muy complicado con importantes ramificaciones éticas, reputacionales, legales y financieras. Los creadores de la cadena de bloques determinan quién tiene poder; cómo lo adquieren; qué supervisión, si la hay; y cómo se tomarán y operacionalizarán las decisiones. Un breve vistazo a dos casos, uno infame y otro en curso, es instructivo.

El primero organización autónoma descentralizada (DAO), un tipo de fondo de cobertura originalmente llamado “The DAO,” funcionaba en la red Ethereum. Los miembros tenían diferentes cantidades de poder de voto basadas en cuánto dinero (específicamente, éter) aportaron a la empresa conjunta. Cuando el DAO fue hackeado en 2016, drenando alrededor de $60 millones de éter del fondo, los miembros adoptaron posiciones ideológicas muy diferentes sobre qué hacer, e incluso si el hackeo constituía un “robo”. Un grupo pensaba que las ganancias malhabidas del delincuente, que se había aprovechado de un fallo en el software, debían ser devueltas a los propietarios legítimos. Otro grupo pensaba que The DAO debería abstenerse de deshacer las transacciones fraudulentas y simplemente corregir el fallo y dejar que la cadena continuara. Este grupo sostenía que “el código es ley” y “la cadena de bloques es inmutable”, y por lo tanto el hacker, actuando conforme al código, no hizo nada éticamente inaceptable. Finalmente, el primer grupo ganó, y un "hard fork"se instituyó, dirigiendo los fondos a una dirección de recuperación donde los usuarios podrían recuperar sus inversiones, reescribiendo esencialmente la historia en la cadena de bloques.

El segundo ejemplo es la disputa sobre la gobernanza de Juno, otro DAO. En febrero de 2021, Juno realizó una "entrega aérea" (en la que se envían tokens gratuitos a los miembros de la comunidad para aumentar la participación) en toda su red. Un titular de cartera descubrió cómo manipular el sistema y recibió una gran parte de los tokens, con un valor de más de $117 millones en ese momento. En marzo de 2022, se presentó una propuestapara retirar la mayoría de los tokens del 'whale' a una cantidad considerada una parte justa del lanzamiento aéreo. Un mes después,la propuesta pasó oficialmente, con el 72% de los votos, lo que resultó en la revocación de todos menos 50,000 de los tokens de la ballena. La ballena, que alega que estaba invirtiendo el dinero de otros, está amenazando con demandar a Juno.

Siguiente En

Bienvenido a Web3

Web3 se ejecutará en criptomonedas

Una sesión de preguntas y respuestas con el experto en criptomonedas Jeff John Roberts.

Esos eventos demuestran lo importante que es estructurar la gobernanza de las cadenas de bloques y las aplicaciones que se ejecutan en las cadenas de bloques con gran cuidado y diligencia debida.

Lo que los desarrolladores deben considerar. Los desarrolladores deben establecer qué constituye una buena gobernanza, con especial atención a cómo las estructuras de gobernanza pueden dar lugar a hacks o actores malintencionados. Este no es meramente un problema mecanicista. Los valores de los desarrolladores deben ser claramente articulados y luego operacionalizados en la cadena de bloques. Considere, por ejemplo, las diferencias filosóficas que surgieron cuando los desarrolladores de Ethereum consideraron si alterar su cadena de bloques cuando DAO fue hackeado o corregir el error y seguir adelante, y las discrepancias similares entre los poseedores del token Juno que votaron a favor de la confiscación y aquellos que votaron en contra. Para evitar tales problemas éticos, los desarrolladores deberían instituir un Norte Estrella que guíe la gobernanza desde el principio.

Suscríbete a nuestro Boletín Bimensual

La Gran Idea

Una serie especial sobre los temas más apremiantes que enfrenta hoy en día el mundo empresarial.

Regístrate

Los desacuerdos surgen cuando las reglas no se piensan cuidadosamente sobre cómo se asigna o se gana el poder y el dinero en el sistema. El hacker de DAO explotó un error en el software, lo que provocó un conflicto interno sobre si el código —incluso un código defectuoso— realmente era ley. En el caso de Juno, la agitación se derivó, en parte, de no ser suficientemente reflexivos sobre cómo se distribuyeron los tokens en primer lugar. Los desarrolladores necesitan comprender que aquellos con poder de voto pueden tener creencias, valores, ideales y deseos muy divergentes. Una gobernanza sólida es una de las herramientas más importantes para gestionar esas diferencias, y se pueden evitar riesgos éticos y financieros significativos si los valores de los desarrolladores se operativizan en la infraestructura, políticas y procedimientos que rigen la cadena de bloques.

Lo que los usuarios deben considerar. Los usuarios deben preguntarse si los valores de los creadores de la cadena de bloques se corresponden con los de su organización y de sus clientes. Deben determinar cuánta volatilidad, riesgo y falta de control pueden soportar ellos y aquellos a quienes sirven. Deben articular sus estándares sobre lo que constituye una buena y responsable gobernanza y trabajar solo con blockchains que cumplan con esos estándares. Los usuarios pueden estar utilizando una red distribuida sin una autoridad única, pero sin duda están interactuando con una entidad política.

Hacia un marco ético de riesgo para la cadena de bloques

Los riesgos éticos de cualquier tecnología son tan variados como las aplicaciones para ella. Un coche autónomo con inteligencia artificial, por ejemplo, lleva el riesgo de matar a peatones. Una aplicación de redes sociales conlleva el riesgo de difundir desinformación. Los riesgos éticos y de reputación asociados a prácticamente todas las tecnologías basadas en datos también se aplican a la cadena de bloques. Al implementar la cadena de bloques, los altos directivos deben implementar un marco para mitigar estos riesgos. Deben considerar cuidadosamente una serie de escenarios: ¿Cuáles son las pesadillas éticas que nuestra organización debe evitar? ¿Cómo pensamos en los casos límite? Deben anticipar que surgirán preguntas éticas, y preguntarse: ¿Qué estructuras de gobierno tenemos establecidas? ¿Qué tipo de supervisión se necesita? ¿Es probable que la tecnología de la cadena de bloques socave alguno de nuestros valores organizativos y éticos, y si es así, ¿cómo minimizamos esos impactos? ¿Qué protecciones deben implementarse para salvaguardar a nuestros grupos de interés y nuestra marca? Afortunadamente, muchos de estos problemas han sido abordados en la literatura ética de riesgos adyacentes a la inteligencia artificial, incluida una guía He trabajado en la implementación de un programa de ética de inteligencia artificial. Este material es un buen punto de partida para cualquier proyecto de Cadena de bloques.

. . .

El Lejano Oeste prometía oportunidades ilimitadas para aquellos lo suficientemente valientes como para aventurarse en una nueva tierra. Pero hay una razón por la cual el término se convirtió en sinónimo de falta de ley y peligro. El mundo de la cadena de bloques es tanto un cambio de juego como un territorio inexplorado, y los líderes senior encargados de proteger la marca corporativa de daños éticos, reputacionales, legales y económicos deben prestar mucha atención a lo que hacen en este mundo y con quiénes lo hacen.

Descargo de responsabilidad:

  1. Este artículo es reimpreso de [hbr]. Todos los derechos de autor pertenecen al autor original [hbr]. Si hay objeciones a esta reimpresión, por favor contacte alAprendizaje de Gateequipo y lo resolverán rápidamente.
  2. Descargo de responsabilidad: Las opiniones expresadas en este artículo son únicamente las del autor y no constituyen ningún consejo de inversión.
  3. Las traducciones del artículo a otros idiomas son realizadas por el equipo de aprendizaje de Gate. A menos que se mencione, está prohibido copiar, distribuir o plagiar los artículos traducidos.
即刻开始交易
注册并交易即可获得
$100
和价值
$5500
理财体验金奖励!