Ir al contenido principal

Una mirada a la innovación en la pila de tecnología de Bitcoin

Bitcoin ha recorrido un largo camino en los últimos diez años. En relación con la primera iteración de su software, la calidad y la fiabilidad de las implementaciones actuales han mejorado notablemente. De manera rápida y orgánica, Bitcoin pudo atraer a una legión de desarrolladores para dedicar miles de horas a mejorar y, a veces, renovar, la mayor parte de su base de código subyacente.
Sin embargo, Bitcoin sigue siendo lo mismo. Al igual que una constitución, el conjunto central de reglas de consenso que definen sus propiedades monetarias, como su inflación algorítmica y su oferta codificada, permanecen sin cambios. Una y otra vez, facciones han intentado cambiar estas propiedades centrales, pero todos los intentos de apropiación hostiles hasta ahora han fallado. A menudo es un proceso doloroso, pero que destaca y solidifica dos de las mayores virtudes de Bitcoin:

1. Ninguna parte puede dictar cómo evoluciona Bitcoin.
2. La falta de control centralizado protege las propiedades monetarias de Bitcoin
.


Curiosamente, estas son las reglas que atraen a los cypherpunks e inversores institucionales por igual. Estas son las reglas que hacen de bitcoin un tipo de dinero sin precedentes. Sin embargo, estas son también las reglas que hacen que el desarrollo de software sobre Bitcoin sea más desafiante que cualquier otro activo digital. En esencia, la constitución de Bitcoin otorga a los desarrolladores un conjunto de herramientas limitado para que no puedan infringir su política monetaria. Hay demasiado en juego como para moverse rápido y romper cosas.
Eso significa que la innovación en Bitcoin requiere creatividad, paciencia y quizás lo más importante, minimización del ego. Después de todo, las reglas fundamentales integradas en la constitución de Bitcoin finalmente se imponen a la tecnología. Es por eso que a Silicon Valley le ha resultado difícil entender la propuesta de valor de Bitcoin, no es solo una tecnología, un instrumento financiero o una aplicación para el consumidor; es todo un sistema monetario respaldado por la tecnología. Cambiar la constitución de Bitcoin requiere un proceso cuasi político que pueda infringir sus propiedades monetarias, por lo tanto, la innovación tecnológica se implementa como módulos. 
Como se señaló a menudo, el enfoque modular de Bitcoin para la innovación es análogo a la evolución del conjunto de protocolos de Internet, por el cual capas de diferentes protocolos se especializan en funciones específicas. Los correos electrónicos fueron manejados por SMTP, archivos por FTP, páginas web por HTTP, direccionamiento de usuarios por IP y enrutamiento de paquetes por TCP. A lo largo de los años, cada uno de estos protocolos evolucionó para proporcionar la experiencia completa que está teniendo en este mismo momento.
En la excelente publicación de Spencer Bogart sobre la emergente pila de tecnología de Bitcoin, expone que ahora estamos presenciando el comienzo del conjunto de protocolos propios de Bitcoin. Al final resultó que, la inflexibilidad de la capa central de Bitcoin dio origen a varios protocolos adicionales que se especializan en diversas aplicaciones, como el estándar BOLT de Lightning para canales de pago. La innovación es vibrante y (relativamente) segura, ya que este enfoque modular minimiza los riesgos monetarios sistémicos.
Tanto está sucediendo en las muchas capas de la pila de tecnología de Bitcoin, que puede ser increíblemente difícil hacer un seguimiento de las soluciones emergentes. El siguiente diagrama es un intento de mapear todas las iniciativas relativamente nuevas y mostrar una imagen más completa de la pila de tecnología de Bitcoin. No es exhaustivo y no indica ningún respaldo para iniciativas específicas. Sin embargo, es impresionante ver que la innovación se está impulsando en todos los frentes; desde tecnologías de capa 2 hasta soluciones de contratos inteligentes emergentes:
Segunda capa

Últimamente se ha hablado mucho sobre la tasa de adopción de Lightning Network; La tecnología de segunda capa más destacada de Bitcoin. Los críticos a menudo apuntan a una aparente disminución en el número de canales y el total de BTC bloqueadas en Lightning; dos métricas utilizadas con frecuencia para evaluar la adopción del usuario. Aunque la comunidad ha convergido en tales métricas, es importante señalar que son fundamentalmente defectuosas dada la forma en que Lightning funciona bajo el capó.

Una de las virtudes más subestimadas de Lightning Network son sus propiedades de privacidad directa. Dado que Lightning no se basa en la validación global de todos los cambios de estado (es decir, su propia cadena de bloques), los usuarios pueden realizar transacciones privadas utilizando técnicas adicionales y superposiciones de red, como Tor. En este punto, podemos estimar el porcentaje de uso privado de la red Lightning analizando el número de transacciones de apertura de canales en la cadena y comparándolo con el número de canales públicos fuera de ella. Christian Decker estima que el 41% de los canales Lightning son privados:
La actividad que ocurre dentro de estos canales no es capturada por los exploradores de Lightning más populares. Como tal, un aumento en el uso privado de Lightning resulta en una disminución de lo que se puede medir públicamente, lo que lleva a los observadores a concluir erróneamente que la adopción ha disminuido. Si bien es cierto que Lightning debe superar barreras de usabilidad sustanciales antes de que pueda disfrutar de una amplia adopción, debemos dejar de usar métricas engañosas para hacer afirmaciones sobre el estado actual de la red. Como Decker señaló en su discurso en la última Conferencia Lightning en Berlín, incluso la estimación anterior de canales privados frente a canales públicos es defectuosa, ya que la adopción de las firmas de Schnorr hará que las transacciones de apertura de canales sean indistinguibles de las transacciones regulares.Otro desarrollo reciente interesante en el campo de la privacidad de la capa 2 fue la creación de WhatSat, un sistema de mensajería privado sobre Lightning. Este proyecto es una modificación del daemon Lightning que permite a los transmisores de mensajes privados (los mensajeros que conectan a las entidades que se comunican) recibir una compensación por sus servicios a través de micropagos. Este chat descentralizado, resistente a la censura y al spam, fue habilitado por innovaciones en el propio LND, como las recientes mejoras en el lightning-onion, el propio protocolo de enrutamiento onion de Lightning.
El crecimiento de Lapps, o Lightning Applications, demuestra la amplia aplicabilidad de estas innovaciones cuando se trata de aplicaciones de consumo, desde un VPS de computación en la nube alimentado por Lightning hasta un servicio de alojamiento de imágenes que comparte ingresos publicitarios a través de microtransacciones. Y eso es solo innovación de segunda capa dentro de Lightning. En términos más generales, definimos la segunda capa como un conjunto de aplicaciones que utilizan la capa base de Bitcoin como un tribunal donde se concilian los eventos exógenos y se resuelven las disputas. Como tal, el tema del anclaje de datos en la cadena de bloques de Bitcoin es mucho más amplio, con compañías como Microsoft pioneras en un sistema de identificación descentralizado sobre Bitcoin. Dichas iniciativas aumentan la demanda de reconciliación en la cadena y son fundamentales para el desarrollo a largo plazo de un mercado de tarifas de Bitcoin. 

Contratos inteligentes
También hay una serie de proyectos que intentan devolver la funcionalidad expresiva de contrato inteligente a Bitcoin de una manera segura y responsable. Este es un desarrollo significativo, porque a partir de 2010, varios de los códigos de operación originales de Bitcoin (las operaciones que determinan lo que Bitcoin puede calcular) se eliminaron del protocolo. Esto se produjo después de que se revelaran una serie de errores terribles, lo que llevó al propio Satoshi a desactivar algunas de las funciones de Script, el lenguaje de programación de Bitcoin.
Con los años, se hizo evidente que existen riesgos de seguridad no triviales que acompañan a la funcionalidad de contrato inteligente altamente expresiva. La regla general común es que cuanto más funcionalidad se introduzca en una máquina virtual (el mecanismo de verificación colectiva que procesa códigos de operación), más impredecibles serán sus programas. Sin embargo, más recientemente, hemos visto nuevos enfoques para la arquitectura de contrato inteligente en Bitcoin que pueden minimizar la imprevisibilidad, pero también proporcionan una gran funcionalidad.
El diseño de un nuevo enfoque para los contratos inteligentes de Bitcoin llamado Árboles de sintaxis abstracta Merkleizados (MAST) ha provocado una nueva ola de tecnologías de soporte que intentan optimizar las compensaciones entre seguridad y funcionalidad. Lo más destacado es Taproot, una implementación elegante de la estructura MAST que permite que una aplicación completa se exprese como un árbol de Merkle, por lo que cada rama del árbol representa un resultado de ejecución diferente. Junto con Taproot vendrá un lenguaje de programación llamado Tapscript, que puede usarse para expresar más fácilmente las condiciones de gasto asociadas con cada rama del árbol de Merkle.
Otra innovación interesante que ha resurgido recientemente es una nueva arquitectura para la implementación de convenios, o condiciones de gasto, en las transacciones de Bitcoin. Originalmente propuesto como un experimento mental por Greg Maxwell en 2013, los convenios son un enfoque para limitar la forma en que se pueden gastar los saldos, incluso cuando cambia su custodia. Aunque la idea ha existido durante casi siete años, los convenios no eran prácticos para implementarse antes del advenimiento de Taproot. Ahora, un nuevo código de operación llamado OP_CHECKTEMPLATEVERIFY (anteriormente conocido como OP_SECURETHEBAG) está aprovechando esta nueva tecnología para permitir que los pactos se implementen de manera segura en Bitcoin.
A primera vista, los pactos son increíblemente útiles en el contexto de los préstamos (y tal vez derivados basados en bitcoins) ya que permiten la creación de políticas como reintegros para adjuntar a saldos BTC específicos. Pero su impacto potencial en la usabilidad de Bitcoin va mucho más allá de los préstamos. Los pactos pueden permitir la implementación de cosas como Bóvedas de Bitcoin, que, en el contexto de la custodia, proporcionan el equivalente de una segunda clave privada que permite a una parte que ha sido pirateada "congelar" fondos robados. Hay muchas otras aplicaciones de esta tecnología, como Canales de pago no interactivos, Transacciones controladas por congestión, CoinJoins, que realmente merecen una publicación independiente. Para obtener más información sobre esto, consultar el borrador BIP de Jeremy Rubin.
Es importante tener en cuenta que las firmas Schnorr son las primitivas tecnológicas que hacen posibles todos estos nuevos enfoques para los contratos inteligentes. Después de que se active Schnorr, se pueden teorizar incluso técnicas más vanguardistas, como Scriptless Scripts, que podrían permitir que los contratos inteligentes de Bitcoin totalmente privados y escalables se representen como firmas digitales (en lugar de códigos de operación). Del mismo modo, los contratos de registro discreto también emplean la idea de representar el resultado de ejecución de un contrato inteligente como una firma digital para una mejor privacidad y escalabilidad. Juntos, estos nuevos enfoques pueden permitir la creación de nuevas aplicaciones de contratos inteligentes sobre Bitcoin y Schnorr es la base de ello.

Minería
También ha habido algunos desarrollos interesantes en los protocolos de minería, especialmente los utilizados por los miembros de pozos de minería. Aunque el problema de la centralización en la minería de Bitcoin a menudo se exagera enormemente, es cierto que los operadores de pozos de minería retienen estructuras de poder que pueden descentralizarse aún más. A saber, los operadores de agrupaciones pueden decidir qué transacciones serán extraídas por todos los componentes del pozo, lo que les otorga un poder considerable. Con el tiempo, algunos operadores han abusado de este poder al censurar transacciones, extraer bloques vacíos y reasignar la producción de hash a otras redes sin la autorización de los participantes.
Afortunadamente, hay tecnologías que intentan poner esa estructura de poder de cabeza. Uno de los cambios más importantes en la minería de Bitcoin es la segunda versión de Stratum, el protocolo más popular utilizado en los grupos de minería. Stratum V2 es una revisión completa que implementa BetterHash, un protocolo secundario que permite a los componentes del grupo de minería decidir la composición del bloque que extraerán y no al revés. Stratum V2 también implementa varias optimizaciones y permite que los componentes del pozo de minería se comuniquen y coordinen mejor. 
Otro desarrollo interesante en la industria minera que debería contribuir a una mayor estabilidad es el interés reavivado en el hashrate y los derivados de dificultad. Estos pueden ser particularmente útiles para las operaciones mineras que desean protegerse contra las fluctuaciones de hashrate y los reajustes de dificultad. Si bien estos derivados aún no se han convertido en productos, esto marca una evolución interesante en la industrialización de la minería de Bitcoin.

Privacidad
Después de nuestro informe sobre las firmas de Schnorr, algunos defensores de las monedas de privacidad se indignaron por la sugerencia de que, en algún momento, se podría lograr la privacidad suficiente en Bitcoin. Aunque esta sugerencia puede desafiar las tesis en torno a la propuesta de valor a largo plazo de los activos de privacidad, hay una serie de protocolos emergentes que pueden brindar una mejor privacidad a Bitcoin. Aunque es probable que la privacidad en Bitcoin continúe siendo más un arte que una ciencia, ha habido innovaciones interesantes en este frente que vale la pena destacar.
Antes de profundizar en innovaciones de privacidad específicas, es importante resaltar que el mayor impedimento para las transacciones privadas en los activos digitales es el hecho de que la mayoría de las soluciones están a medias. Los activos de privacidad que se centran en la privacidad del gráfico de transacciones a menudo descuidan la privacidad a nivel de red, y viceversa. Ambos vectores adolecen de una falta de madurez y uso, lo que hace que las transacciones sean más fáciles de anonimizar a través del análisis de trazabilidad estadística en la capa de red P2P o en la capa de la cadena de bloques.

Afortunadamente, hay varios proyectos que superan los límites en ambos frentes.

Cuando se trata de la privacidad del gráfico de transacciones, las soluciones como P2EP y CheckTemplateVerify son interesantes porque la privacidad se convierte en un subproducto de la eficiencia. Como enfoques novedosos para CoinJoin, estas soluciones pueden aumentar la adopción de transacciones privadas por parte de los usuarios que están motivados únicamente por tarifas de transacción más bajas. Aunque las garantías de privacidad siguen siendo subóptimas bajo un modelo CoinJoin, las cantidades enviadas sin blindaje pueden ser beneficiosas, ya que preservan la auditabilidad del suministro y la flotación libre de Bitcoin.

Si las tarifas de transacción más bajas se convierten en un motivador y conducen a un aumento en el conjunto de anonimato de Bitcoin (el % de UTXO que son salidas de CoinJoin), la anonimización a través del análisis de agrupamiento estadístico será aún más subjetiva de lo que ya es. Algunas compañías de análisis de blockchain han podido engañar a las agencias policiales para que crean una probabilidad asignada de que un UTXO pertenece a un usuario específico, pero el modelo subyacente ya es extremadamente matizado y frágil. Si la mayoría de los UTXO se convierten en salidas CoinJoin, eso podría romper los enfoques existentes para la agrupación.
Antes de que eso pueda suceder, hay una gran cantidad de trabajo que debe hacerse en el frente de la usabilidad para que todos los usuarios de Bitcoin, expertos en tecnología o no, tengan el mismo acceso a los mecanismos de privacidad. Más allá de P2EP y CheckTemplateVerify, un desarrollo reciente en la usabilidad fue la propuesta de SNICKER (CoinJoin simple no interactivo con claves para cifrado reutilizado), una nueva forma de generar CoinJoins con pares no confiables. SNICKER combina varias tecnologías para otorgar a los usuarios acceso a las transacciones de CoinJoin sin tener que confiar o interactuar con sus pares.
El progreso también es notable en los protocolos que apuntan a mejorar la privacidad y la eficiencia de las comunicaciones P2P. A lo largo de 2019, el protocolo de red de preservación de la privacidad Dandelion se probó con éxito en múltiples redes criptográficas. Aunque la privacidad en la propagación de transacciones no es una bala de plata cuando se trata del espectro completo de la comunicación P2P, los protocolos como Dandelion aún pueden aumentar significativamente la privacidad del usuario al ocultar la dirección IP de origen de los nodos que transmiten una transacción.
Un último desarrollo en el conjunto de desarrollos de red de Bitcoin que vale la pena destacar es un nuevo protocolo de retransmisión de transacciones llamado Erlay. Aunque todavía se encuentra en una etapa de desarrollo muy temprana, Erlay es una innovación importante porque puede reducir considerablemente los requisitos de ancho de banda para ejecutar un nodo completo de Bitcoin. Si se implementa, las ganancias de eficiencia de Erlay pueden permitir a los usuarios participar en la retransmisión de transacciones, que requiere mucho ancho de banda, y validar continuamente la cadena, especialmente en países donde los proveedores de servicios de Internet imponen límites al ancho de banda.

La punta del iceberg
Es increíblemente difícil rastrear toda la innovación que ocurre en Bitcoin, y esta publicación es solo un rasguño en la superficie. Esto nos lleva a la conclusión clave de esta pieza: Bitcoin, en su totalidad, es un conjunto de protocolos en constante evolución. El enfoque modular a la innovación descrito aquí es importante, ya que juega un papel clave en minimizar el politismo en la evolución de Bitcoin y protege sus propiedades monetarias fundamentales. Recuerden este artículo la próxima vez que alguien afirme que Bitcoin es una tecnología estática. 

Este artículo es una traducción del original en inglés: https://medium.com/digitalassetresearch/a-look-at-innovation-in-bitcoins-technology-stack-7edf877eab14

Más leído

Bitcoin antifrágil

Los ladrones aman la bitcoin. ¿Por qué no? Efectivo digital pseudo anónimo que puede lavarse fácilmente y tomarse mientras está físicamente seguro de cualquier tipo de contra agresión inmediata. ¿Qué más podría pedir un ladrón? Sin mencionar que puedes sacar mucho más que en cualquier robo de banco típico, como el más reciente  hackeo a Bitstamp, en el que los bandidos se hicieron con alrededor de 19,000 BTC . Al principio robar bitcoin era bastante fácil – aquí hay una lista de varios primeros hacks juntos en bitcointalk . Pero se puede ver que con el tiempo se ha ido haciendo más y más difícil robar intercambios. ¿Por qué la buena vida de un ladrón de criptos se está extinguiendo? Estoy seguro de que los ladrones de bitcoin se visten así Es porque los cripto-ladrones se están quedando su propio trabajo: ¡están ayudando a resolver los problemas de seguridad de bitcoin! Podemos ver esta evolución a lo largo de los últimos años, con hacks cada vez más sofisticados, detallados

Bitcoin e Internet como aparatos ideológicos

Bitcoin no se trata de dinero, sino de poder . Bitcoin es una  fuerza política , un ideal tecnológico, y una forma de independencia económica para internet misma. Usando los conceptos de Louis Althusser acerca de la ideología y de los aparatos ideológicos que aparecen en “ Sobre la reproducción ”, podemos analizar a la bitcoin  y a Internet como aparatos ideológicos anti-estado.  Acá hay una excelente introducción a los conceptos de Althusser  y una explicación de qué es exactamente una ideología, y qué son los aparatos ideológicos (AI) y los aparatos represivos estatales (ARE). En su trabajo, Althusser ofrece un poderoso medio para comprender las organizaciones del capitalismo. Muestra cómo varios aparatos ideológicos operan en conjunto con aparatos represivos para crear, organizar, reforzar y reproducir condiciones en la sociedad de hoy para servir al actual paradigma capitalista, a través del Estado. Para nuestros propósitos podemos aplicar esta misma lógica para entender

Ley de Gresham y Bitcoin

En los últimos años ha habido una serie de artículos y publicaciones en blogs acerca de  la ley de Gresham y bitcoin . La mayoría de ellos ha proclamado groseramente que Bitcoin morirá debido a la  ley de Gresham  –irónicamente, serán las monedas fiduciarias las que morirán debido a esa ley, no Bitcoin. Esto es porque el verdadero valor del dinero fiduciario siempre va a ser menor al del valor de utilidad real de Bitcoin. A medida que  la ilusión del dinero fiduciario es expuesta por lo que es , el valor de Bitcoin comparado al de éste continúa yendo más y más alto. Ley de Gresham, valores real y nominal La ley de Gresham dice que el mal dinero desplaza al bueno. Esto se debe al hecho de que el ‘mal dinero’ está sobrevaluado y, por lo tanto, la gente prefiere usarlo; mientras que el dinero bueno está infravalorado y, por lo tanto, la gente prefiere guardarlo. Por ende, los consumidores obtendrán más por su dinero si usan el inferior, y van a beneficiarse de conservar el dinero s

Internet del dinero (versión en español)

"Si leéis acerca de Bitcoin, leeréis muchas de las cosas parecidas a las que se dijeron sobre Internet a principios de los 90, "Es un paraíso para pedófilos, terroristas, distribuidores de drogas y criminales". ¿Cuántos de vosotros tenéis bitcoins? ¿Cuantos de los que estáis en esta sala sois terroristas, pedófilos, vendedores de drogas o criminales? (El público se ríe) Se puede observar que, mientras que con cierta frecuencia tratan de promover esa historia, quien no ha oído hablar mucho de Bitcoin nota algo importante: Bitcoin aún no está muerto, lo que siempre sorprende dado que cada dos o tres meses aparece un artículo que dice que Bitcoin está muerto. Eso es una publicidad estupenda para Bitcoin. Porque cada vez que alguien escucha que Bitcoin está muerto y tres meses más tarde escucha lo contrario, piensa, "Vaya, eso de Bitcoin tiende a sobrevivir". Llamo a Bitcoin "Internet del Dinero”, pero quizá deberíamos llamarlo “La Moneda Zombie”. Es una moned

El 'trilema' de la escalabilidad de Bitcoin

Bitcoin ha demostrado ser incapaz de satisfacer la creciente demanda sin desviarse considerablemente de la  visión original  de Satoshi Nakamoto de un "sistema P2P de dinero electrónico." Tenía la intención de proporcionar un medio rápido, seguro y económico de realizar pagos sin utilizar el sistema financiero tradicional. En la actualidad, sólo administra una pequeña proporción del tráfico de, digamos, Visa o Mastercard, pero se ha vuelto paralizante y muy cara. Resolver el problema de escalado de bitcoin se ha convertido en una preocupación principal de los desarrolladores. Pero el problema ha demostrado ser intratable. Ahora, haciendo una virtud de la necesidad, el rumor es que el bitcoin es " oro digital ." Su límite incorporado de 21 millones de bitcoins la convierte en un ancla ideal para un sistema financiero de dinero duro similar a un estándar estricto de oro. Un nuevo sistema de pago podría construirse encima. El problema es que no es posible tener un

El valor intrínseco de la Bitcoin

Hay varias característicass que hacen al valor intrínseco de Bitcoin, pero la principal es su costo de producción. Bitcoin es un dinero-mercancía al igual que el oro, la plata o el cobre; lo que quiere decir que el costo energético de extraer esos materiales crea su valor de base. El intercambio circunstancial entre dos personas es subjetivo, como explica la teoría subjetiva del valor , pero podemos asumir que prácticamente nadie vendería sus mercancías por un precio menor al que les costó obtenerlas. Hoy en día, el costo de minar bitcoins se ha vuelto bastante alto. Eso es parte de las causas de que el precio haya subido tanto también. El valor de base de la Bitcoin Tomémonos un momento para pensar acerca de cómo la minería de bitcoins es similar a la del oro. Si uno va a su patio e intenta sacar oro de ahí, probablemente vuelva con las manos vacías. Eso es porque está usando pico y pala; y ya no estamos en la década de 1850 –alguien hace mucho ya sacó ese oro (si es q

El valor absoluto de la criptografía

Los secretos tienen un valor. Cuánto, es difícil de decir, tal vez invaluable sería una descripción más adecuada. Invaluable porque un secreto puede significar la diferencia entre la vida y la muerte; o aquéllo que puede conducir a la victoria o la derrota en la guerra. Los secretos también tienen un valor económico absoluto porque realmente pueden significar la diferencia entre la vida y la muerte. La criptografía entiende que la seguridad de la comunicación es esencialmente de vida o muerte, y que la privacidad y el secreto tienen un valor real. Bitcoin y otras monedas digitales se construyen sobre criptografía sólida por esta razón. Esta criptografía es lo suficientemente fuerte como para ser considerada irrompible en este momento, y muy probablemente en las próximas décadas. Debido al secreto matemáticamente seguro y comprobable sobre el que se basa Bitcoin, se crea un valor adicional, más allá de la energía gastada en la emisión de más unidades, mediante la creación de un siste

El poder destituyente de la criptografía

“Hay algo que todas las personas, lo admitan o no, saben en lo más profundo de sus corazones: que las cosas podrían haber sido diferentes, que eso hubiera sido posible. Podrían vivir no sólo sin hambre y también probablemente sin miedo, sino además libremente. Y, sin embargo, al mismo tiempo -y en todo el mundo- el aparato social se ha endurecido tanto que lo que les espera como medio de posible realización se presenta como radicalmente imposible”  –Theodor Adorno Seremos testigos de la imposibilidad radical que se ha prometido desde la antigüedad: un mundo unificado bajo la bandera de la verdadera libertad. Mediante el poder de la tecnología digital y la criptografía, este mundo se convertirá en realidad. Esto se debe a que la forma de poder en la que se basa la criptografía es sólo un poder de tipo destituyente: sólo encuentra valor en un mundo donde el dinero, el lenguaje y la política se han corrompido por completo, y lo único que queda por hacer es rechazarlo. Mediante

Insurrección financiera

¿ Cómo puede uno ser obligado a aceptar la esclavitud? Yo simplemente me rehúso a hacerle caso al amo. Puede torturarme, romper mis huesos hasta que sean átomos e incluso matarme. Tendrá entonces mi cuerrpo muerto, pero no mi obediencia. A fin de cuentas, por lo tanto, soy yo el vencedor y no él, porque ha fracasado en hacerme hacer lo que él quería. -Mahatma Gandhi El arma más poderosa que tenemos es la denegación. [Denegación de] nuestra obediencia a este sistema de capitalismo avalado estatalmente, en el que se nos esclaviza con deudas por querer mejor educación, enfermarnos o tener un hogar; que está lejos de ser un sistema justo –es criminal en todo salvo en el nombre. Si vamos a detener este tipo de abuso, primero debemos rehusarnos a participar en él. Por primera vez en la historia humana, tenemos la  opción de rechazar y rehuir a este sistema económico y reemplazarlo por algo mejor –con divisas digitales. Usando divisas digitales en lugar de dólares, podemos denegar