Dr. Craig S. Wright, ¿el “auténtico Satoshi Nakamoto”, el Dr. Maligno o los dos?

https://i.imgur.com/wD5ndTM.jpg

.

Este señorín tan emperifollao de aquí con pinta de Batman sin traje de súperhero es el Dr. Craig S. Wright… acaso sea este más bien un ¿súpervillano?

Se ha especulado —y mucho— con la posibilidad de que sea el “auténtico” Satoshi Nakamoto, es decir, el inventor de Bitcoin y, por ende, de la Blockchain. Nada menos.

Para saber quién es este señorín, recomiendo encarecidamente leer este artículo de la (fantástica) página tucriptomoneda.com:

.

Craig S. Wright dice ser Satoshi Nakamoto

Satoshi Nakamoto y el Bitcoin original

.

Ampliándolo con la entrada de la Wikipedia:

https://en.wikipedia.org/wiki/Craig_Steven_Wright

El caso es que el hombre este tiene un CV y unas titulaciones de absoluto infarto, un Leonardo da Vinci de la seguridad en Sistemas de Información. Y además, abogado, que le da una pátina más diabólica aún si cabe…

Y mil cosas más, las podéis comprobar aquí:

Y todos sus artículos científicos:

https://papers.ssrn.com/sol3/cf_dev/AbsByAuth.cfm?per_id=2682943

Y ésta es tan sólo una porción de sus patentes.

En este impresionante artículo de aquí, dice haber trabajado con oficiales colombianos para detener “permanentemente” a sujetos involucrados en tráfico sexual de personas.

Hasta afirma haber sido sacerdote, incluso.

.

Pues bien, su cuenta de Twitter, donde se hace llamar Profesor Faustus 😀 es toda una sucesión de poemas, uno detrás de otro, soltando barbaridades y despotricando contra todo el mundo (comenzando por Wikileaks, mismamente). Dice que Bitcoin nunca se pensó para el anonimato sino para todo lo contrario: para la trazabilidad. Y también dice que quiere acabar con Anonymous. Quién sabe, quizá la blockchain aplicada a protocolos de red consiguiera precisamente eso, una trazabilidad absoluta e irrevocable de cada paquete enviado en la red que se podría implementar en una nueva versión sucesora a IPv4 e IPv6. Cosa que, a bote pronto, se me antoja imposible por la escalabilidad del asunto, pero quién sabe… También sería el sueño húmedo de cualquier gobierno y la distopía más terrorífica que pudiésemos imaginar: una especie de Sesame Credit chino pero a lo bestia.

.

«Ninguna blockchain jamás será amigable con el crimen. Esa es la naturaleza del sistema. La pista de auditoría permite a las autoridades rastrear de un criminal a otro. Vimos esto en acción cuando Silk Road fue derribada, luego se derribó Silk Road 2.0 y posteriormente fue capturado y arrestado el agente corrupto del FBI que robó bitcoins. Bitcoin es la luz del sol. Es la cura para la herida purulenta de la corrupción, ya sea por parte del gobierno o de grupos criminales».

Craig S. Wright

.

Recomendable presentación:

.

También dice que a finales de esta semana va a soltar un “bombazo” en el que tiene que ver Metanet, una red del tipo de Freenet: redes orientadas a la distribución de información anónimamente. Quién sabe, quizá haya conseguido integrar Metanet con la blockchain para crear un prototipo de red ¿inhackeable y de ZERO anonimato?

Veremos.

 

Craig Wright Dr Evil

.

 . .

Recibe un correo cada vez que publique algo nuevo.

Únete a otros 564 seguidores

. .

22 comentarios en “Dr. Craig S. Wright, ¿el “auténtico Satoshi Nakamoto”, el Dr. Maligno o los dos?

    1. Gracias Jasso. Al que sí que va a haber que seguir muy pero que muy de cerca es al elemento este.

      Ha publicado esto tan simpático:

      Lo que yo sospechaba, una red “inhackeable”.

      ¡QUÉ HIJOPUTA, ME VA A DEJAR SIN CURRO!

      Me gusta

      1. No te preocupes, “no hay obra que no se vuelva contra su autor: el poema aplastará al poeta, el sistema al filósofo, el acontecimiento al hombre de acción” (Ciorán).

        Ahora en serio, pregunto desde la casi completa ignorancia: ¿de verdad es plausible, con todas, todas (insisto, TODAS), las variables que entran en un sistema informático, tanto cibernéticas como humanas, un sistema infranqueable?

        Le gusta a 1 persona

        1. Ahá.

          Por “seguimiento infalible”, dicho en términos laxos, se entiende la capacidad que tiene un sistema de información de hacer responsable a un individuo de cada “entidad” informacional.

          Así, si por ejemplo a mí me diera por hackear con éxito google.com y vamos a poner que lo hiciera desde casa, sin ningún otro tipo de medida de seguridad por mi parte, sería fácil rastrear mis acciones hasta llegar a mi IP, pues dejaría un rastro en forma de logs generados en los servidores de Google a través de cada transacción de paquetes identificada como sospechosa por un Firewall o cualquier Sistema de Detención/Protección de Intrusos (IDS/IPS). Lo que no sería tan fácil es demostrar ante un juez que he sido yo, pues también puede haber sido alguien que usurpara mi identidad durante el proceso de autenticación del sistema operativo que yo utilizara.

          Sin embargo, si ese proceso de autenticación se realizara por métodos “avanzados” en varios factores, como la identificación biométrica, unida al uso de una contraseña, unida a la posesión de una tarjeta de autenticación unido al uso de técnicas de cifrado como las citadas, se podría decir con un 99.9999% de seguridad que el responsable del ataque he sido yo y como tal, condenárseme: decimos en este caso que el seguimiento habría sido “infalible”. Que es lo que entiendo que quiere hacer Craig Wright con MetaNet + blockchain. La cadena de bloques es una base de datos criptográficamente “inalterable”: es decir, con capacidad de no-repudio: si has hecho una transacción (y por transacción se entiende, dicho peregrinamente de nuevo, cualquier tipo de transmisión de información), el sistema lo va a recordar para siempre. La última vez que me descargué la blockchain de Bitcoin completa creo que me ocupaba 60 Gb. No sé por cuántos Gb irá ahora. En esos 60 Gb están inscritas todas las transacciones efectuadas para siempre. Es decir, yo no podría negar (no-repudio) que he transferido una serie de Bitcoins a determinado individuo, porque matemática y criptográficamente hablando, es imposible en la práctica que yo alterase los registros en la cadena de bloques.

          En la práctica es todo mucho más peregrino: los jueces llevan mucho tiempo condenando a sospechosos de hacking por todo tipo de evidencias “acumulatorias”.

          Todo lo anterior se conoce como “accountability”, en términos de seguridad en sistemas de información. No es parte de la “tríada” central: Confidencialidad, Integridad y Disponibilidad, pero es un requisito adyacente que se utiliza en determinados estándars de seguridad como el 27001 de la ISO, de obligado cumplimiento en empresas de quasi-todo el mundo.

          Me gusta

        2. La pregunta es muy buena, pues, en última instancia, debería ser provable matemáticamente hablando. Y cuanto más complejo haces el sistema, más compleja su securización. La seguridad es un estado mental: no existe al 100% en ninguno de los casos que yo he conocido.

          Ahora bien, si hablamos en términos criptográficos, consideramos “100% seguridad” al hecho de que, utilizando toda la materia de nuestro universo conocido (10^80 átomos, aprox.) como parte de un ordenador titánico (de proporciones tan grandes como las del Universo, vamos) ese computador no fuese capaz de colisionar con un hash SHA-512 como este: a37e3825046135fb7d3d04b1b211ffe6709d7a0fa1a03348e0a578f20e436f8125287f1afc8af00ffd0640ad7b77de37328ae3e40303c4f9b19720c5bb0b03c7 que corresponde a la “contraseña” “alpargata”.

          Ni siquiera aunque lo intentara durante tantos años como años tiene nuestro Universo (13.000ypico millones).

          A eso yo sí le llamaría “100% seguridad”, contando con que el algoritmo SHA-512 esté matemáticamente bien construido, que, siendo público es mucho más “sencillo” de atestiguar.

          En otras palabras: si alguien consigue mantener la trazabilidad (accounting) de un sistema desde la capa 1 a la capa 7 del modelo OSI implementando una blockchain o mediante otros medios, entonces tiene todos mis respetos.

          Como bien apuntas, el factor humano es SIEMPRE el eslabón más débil: hay mil formas de sonsacarle la contraseña a una persona antes que construir un súpercomputador para crackearla: desde las más sutiles y silenciosas hasta las que emplean sopletes y desmembramientos varios… 😀

          Me gusta

        3. Iiiinteresante pregunta again.

          Me retrotrae a hace más de 2 décadas atrá, a los primeros días que conocí qué coño era eso de Interné: lo primero que hice fue flipar en colorines. Lo segundo, irme a la biblioteca a ver qué coño era eso del Model OSI. Lo juro. 😆

          Te podría enlazar a la whiskiepedia https://es.wikipedia.org/wiki/Modelo_OSI 🙂 , pero prefiero contártelo yo con palabras más sencillotas:

          Básicamente es la cadena inexorable que sigue una “entidad informacional” desde su “nacimiento hasta su muerte” (no es así de literal, pero por entendernos).

          Así, si yo quiero enviarte a ti este mensaje y le doy a “Responder”, después de que mi Linux haya interpretado que deso enviarte el mensaje a través del interfaz de usuario, primero debo tener acceso físico a un cable que transmita señales eléctricas interpretables después en forma de 0’s y 1’s por el sistema operativo, que después las ha enviado por mi tarjeta de red a ese cable.
          Ese cable llega a un router que me ha puesto Movistar con fibra óptica al ladito del ordenador. El router interpreta esos 0’s y 1’s y los re-ensambla en paquetes listos para ser enviados a través de esa fibra óptica. ¿A dónde? A wordpress.com. Pero el router no entiende de nombres de dominio —de eso entendemos los humanos, si no, sería imposible acordarse de las IPs de cada sitio a visitar—, sino sólo de IPs. Para eso se utilizan los servidores de nombes de dominio (DNS), que son bases de datos de nombres de otros servidores junto con sus IPs. Después wordpress.com indicaría en qué IP está nosce.wordpress.com. En esa misma IP estarán otros miles de blogs, alojados en el mismo servidor virtual. Después ya será el servidor web quien se encargue de derivar los paquetes para que el sistema operativo instalado en nosce.wordpress.com se encargue de “dialogar” con esta ventana en la que estoy ahora escribiéndote y que luego te llegará a ti en forma de aviso a tu correo de que te acabo de contestar y así seguir dándole a la matraca durante horas y horas… 😀

          Bueno, pues cada uno de esos pasitos que atraviesa de arriba a abajo y de abajo a arriba una “entidad informacional” desde que se genera en tu “ce[r-l]ebro” hasta que llega al mío 😀 es una “capa” del modelo OSI, que tiene 7 capas. A saber:

          7 – Aplicación
          6 – Presentación
          5 – Sesión
          4 – Transporte
          3 – Red
          2 – Enlace
          1 – Física

          Explicado todo de forma muy pedestre, pero bueno, por entendernos mejor. 🙂

          Me gusta

        4. Por cierto, a ti que te gusta tanto Gödel y cosas esas de pensar tanto 😆 … en cuestiones el asunto de P=NP que comenta Encargado está súperguays, lo que pasa es que toca palos muy “altos”: con los que a ti te veo perfectamente capaz de lidiar, otrosí. 😉

          https://en.wikipedia.org/wiki/P_versus_NP_problem
          https://es.wikipedia.org/wiki/Clases_de_complejidad_P_y_NP

          De paso, como también cita Encargado, si alguien resuelve lo de P=NP se lleva 1 millón de dólares… ¡que para unas pipas ya dan! 😀

          Le gusta a 1 persona

    1. con los que a ti te veo perfectamente capaz de lidiar, otrosí. 😉

      (mode quétásmetío on)Yo, ya te lo dije en su momento, la tengo resuelta. Por la constante de El principito Nosce cuyo valor es aleph sub aleph, básicamente, un aleph de alephs. Así lo aprendí de tus letras. Habría que ir a cobrar el premio pero: uno, me da palo pasarla a limpio; y dos, eso de que mi vida privada se joda por una incipiente vida pública me da bastante por allí… que mi maestro lleva previniéndome de los peligros de la vida pública desde el principio :-DDDD (mode quétásmetío off)

      Dejo aquí la tareíta en cuestión… otrosí. :-DD

      https://github.com/aleph1888/ataraxia_archive/issues/2

      ¡Salut, koans, haikus y teoría de conjuntos para todos!

      Retógenes El Caraudio.

      Me gusta

    1. Bueno, antes de ver si el sistema sería “inhackeable” esperemos a ver si MetaNet es humo, que bien pudiera ser que el tío lo esté planteando todo a un par de décadas-vista. 🙂
      En cualquier caso, el factor humano es SIEMPRE el eslabón más débil en la cadena de cualquier Sistema de Información, pero claro, la introducción de los datos biométricos podría soliviantar más de un problema (que no todos, en mi opinión) en ese sentido.

      Me gusta

  1. un hash SHA-512 como este: a37e3825046135fb7d3d04b1b211ffe6709d7a0fa1a03348e0a578f20e436f8125287f1afc8af00ffd0640ad7b77de37328ae3e40303c4f9b19720c5bb0b03c7 que corresponde a la “contraseña” “alpargata”.

    :-DDDD

    Narrando así me haces aspirar, de nuevo, a los problemas del milenio. Son siete problemas matemáticos cuya resolución sería premiada, según anunció el Clay Mathematics Institute en el año 2000, con la suma de

    un millón de dólares cada uno

    .​ Hasta el día de hoy, únicamente uno de estos problemas ha sido resuelto, la hipótesis de Poincaré.

    El que viene a cuento, ¿no, Nosce?, para el tema de la encriptación es el:

    P vs NP Problem
    Consiste en decidir si la inclusión entre las clases de complejidad P y NP es estricta.

    Un millón de pavos por decir: Sí, lo es. O por decir: no, no lo es.

    😀

    Luego dices:

    Todo lo anterior se conoce como “accountability”, en términos de seguridad en sistemas de información. No es parte de la “tríada” central: Confidencialidad, Integridad y Disponibilidad,…

    Automáticamente he pesando en el proyecto de Dr Tek; que es un gran amigo que me encontré ayer en el barrio tras varios meses sin rastro. Está currando para una subcontrata de Seat en Martorell administrando tanto Ms como Linux y hasta MacOS. Parece que al final el OSS se ha hecho un hueco en el mercado y tanto MacOS como Microsoft ya proveen soporte en sus consolas. El caso, ta chán, ¡¡se buscan aliados para este proyecto: MIST_ID: UNA TRIPLE HÉLICE PARA SECURIZAR: A) SOFTWARE, B) MÁQUINAS, C) PERFILES DE USUARIO.

    Efectivamente, como planteas Nosce, la propuesta sería usar Hyperledger Fabric Sample Application y la aplicación del atún para arrancar un entorno blockchain donde hacer LA SIMULACIÓN DE UN:

    un “seguimiento infalible”, no un sistema infranqueable.

    1: Proyecto MistId en versión público: https://github.com/IsMyBand/mistTID/tree/ipa
    2: Proyecto MistId en versión privado: https://github.com/aleph1888/mistTID
    3: Proyecto MistId en versión secreto: https://github.com/jaranda79/mistTID

    :-DDD Sprint is coming!

    Por tanto, creo que Dr Tek tiene todos tus respetos porque él me invitó a su queo para un hackathon donde me presentó el proyecto y donde creamos esas tres seeds para trabajar en él. Y, su propuesta, el proyecto MistId, según entendí, es lo que propones:

    En otras palabras: si alguien consigue mantener la trazabilidad (accounting) de un sistema desde la capa 1 a la capa 7 del modelo OSI implementando una blockchain o mediante otros medios, entonces tiene todos mis respetos.

    ¿ALGUIEN SE ANIMA A un SEGUNDO hackathon MISITD-2019? Fin de semana de blues y parrilla. De powerpoint y de LiveShare con Studio Code. De vino y de limonada. Creo que este proyecto, tras dos, años, se merece que alguien le dedique otras 48 horas de PURA PASIÓN.

    Le gusta a 1 persona

    1. Celebro tu alegría para con mi narrativa. Es recíproca, es recíproca.

      El proyecto pinta de puta madre y de buena gana le echaría un ojo… si fuera developer, que yo voy para pentester —y en voz bajita—. 😛

      Quede ahín tu propuesta de hackatón a lo reguetón.

      El que viene a cuento, ¿no, Nosce?, para el tema de la encriptación es el:

      P vs NP Problem

      Si P=NP estáis todos jodidos menos yo, que uso un One-time pad! 😆

      Me gusta

  2. Es decir, yo no podría negar (no-repudio) que he transferido una serie de Bitcoins a determinado individuo, porque matemática y criptográficamente hablando, es imposible en la práctica que yo alterase los registros en la cadena de bloques.

    Supongo que de cara a “nuevos puestos de trabajo” según la tecnología acapara los antiguos habría algo de demanda en la parte del consenso, o sea, antes de que se escriba en la cadena.

    Consenso
    ========
    Para poder llegar a un consenso en un sistema descentralizado de tipo blockchain (…) reglas de consenso, es decir, las que deberán cumplir los bloques para ser admitidos en una cadena. (…) recordar (…) dilema de los generales Bizantinos.

    https://es.wikipedia.org/wiki/Problema_de_los_generales_bizantinos

    El problema de los generales bizantinos es un experimento mental (…) a partir de una estructura jerárquica (…) a partir de la cual el resto de sistemas tiene que operar.

    En el caso de las blockchains públicas cualquiera puede ser minero y bastará con reunir los requisitos y recursos necesarios. En las blockchains privadas en cambio el consenso depende de las instituciones participantes, que actuarán como partes de un contrato privado que es el que en última instancia regula las relaciones entre ellos. https://libroblockchain.com/consenso

    Proof-of-Work
    Proof-of-Stake
    Proof-of-Importance

    PoW consiste en problemas matemáticos con dificultad avanzada. (…) El problema de PoW es el consumo de energía.

    EnPoS los participantes sólo pueden contribuir a la computación en la proporción en la cual poseen recursos en el sistema. En el caso de arriba el atacante debería poseer 51% de los bitcoins en existencia

    PoI es un mecanismo de consenso (…) asigna un puntaje a los participantes basado en su participación en el sistema, en vez de asignarlo sólo en sus recursos (cantidad de monedas).

    Pregunto, cuál sería tu prueba de consenso favorita, ¿una de estas tres principales? ¿otra? No solamente es importante la eficiencia a la hora de generar la confianza en la red sino también debe atenerse, como decía Gasset, a la circunstancias del mundo donde se usa. 😀

    Le gusta a 1 persona

    1. Pregunto, cuál sería tu prueba de consenso favorita, ¿una de estas tres principales? ¿otra? No solamente es importante la eficiencia a la hora de generar la confianza en la red sino también debe atenerse, como decía Gasset, a la circunstancias del mundo donde se usa.

      A mí no me preguntes, yo no sé nada. Literalmente.

      PoW > PoS si le preguntas a tito Craig: https://generation-crypto.com/dr-craig-s-wright-on-why-proof-of-work-trumps-proof-of-stake/

      Si en lugar de consumir energía consumiera Con[s]ciencia, otro gallo cantaría… 🙄 Quizá esté siendo muy apocalíptico, pero a este ritmo, acabaremos con todos los recursos energéticos del planeta minando criptos… Qué triste, extintos por consumidos por nuestra propia avaricia.

      Hay al menos un par de lectores más con conocimiento de causa para opinar al respekto, pero no sé si aparecerán por aquí, son de la sección “lectores en la sombra”. 😀

      Me gusta

      1. Pensamiento desde mi cueva paleolítica… ¿Qué pensarán los electrones que habiendo sido diseñados para cabalgar los rayos, son forzados mediante campos eléctricos a ir todos en la misma dirección para crear corrientes eléctricas a las que esclavizamos para nuestra comodidad y también para el desarrollo de nuestras mentalidades? Por favor, un recuerdito y un sentimiento de gratitud para nuestros esclavos energéticos. Ya sé que no viene a cuento y no quiero crear mala conciencia de ningún tipo (como si pudiera 🙂 …) Solo es que hoy me he levantado animista. Un abrazo compañeros

        Me gusta

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s