Luis Ignacio García Sigman–Especial Total News Agency-TNA-
Investigador Independiente
El trabajo se propone, partiendo de las enseñanzas acumuladas en la literatura que estudió el narcotráfico en otras plataformas de Internet superficial y oscura, especular, en clave de ejercicio intelectual, sobre las prácticas y dinámicas que podría llegar a desplegar el narcotráfico en los metaversos basados en cadenas de bloques y multipropósitos, en caso de que, eventualmente, comenzara a operar en ellos. Y, de manera accesoria y sucinta, también sobre cómo los vendedores de drogas de estos metaversos podrían, también, utilizar otras aplicaciones descentralizadas y los tokens no fungibles en el marco de sus operaciones delictivas.
Introducción
El narcotráfico tiene, sin dudas, una enorme capacidad de adaptación que le permite aprovechar, para la consecución de los objetivos delictivos, las nuevas tecnologías que van emergiendo. En lo que respecta, específicamente, a Internet, puede señalarse que los narcotraficantes han ido sacando provecho las diferentes plataformas que, con el correr de los años, les ofrecieron tanto la web superficial (p. ej. redes sociales) como la oscura (p. ej. criptomercados) para la venta de drogas (en mayor medida, minorista).
El concepto de metaverso fue acunado hace, exactamente, tres décadas. Sin embargo, la noción se popularizó, de manera masiva, a partir de que Mark Zuckerberg, dueño de Facebook, anunciara que su empresa pasaría a llamarse Meta; y que estaría enfocada en el desarrollo de un metaverso en el que las personas podrían realizar, prácticamente, todas las actividades que hacen en el mundo físico. Actualmente, la idea de Zuckerberg todavía no está operativa, pero sí existen metaversos completamente funcionales que, a diferencia del que creará Meta, no están almacenados y controlados centralizadamente, sino que están montados en cadenas de bloques (en adelante, “CB”) (p. ej. Decentraland o The Sandbox).
Hasta el momento, no fue posible dar con bibliografía académica que abordara el estudio del narcotráfico en estos nuevos entornos virtuales descentralizados y, tampoco, con noticias publicadas en medios de prensa digitales que dieran cuenta de que esta rama del crimen organizado ya estuviera operando en esta clase de metaversos. Sin embargo, es muy probable que, del mismo modo que lo hicieron en otras plataformas online, los narcotraficantes también comiencen – si es que no lo están haciendo ya – a vender drogas en estos nuevos “universos virtuales” descentralizados.
La relación entre las agencias de implementación de la ley y el narcotráfico se representa, en muchos casos, utilizando la analogía del “gato y del ratón”. Con esta figura, se intenta reflejar el hecho de que las autoridades antinarcóticos – del mismo modo que la academia – suelen ir un paso atrás de los movimientos de las organizaciones criminales. Este trabajo invita a romper esta lógica o, por lo menos, propone intentar hacerlo especulando sobre cómo el narcotráfico podría aprovechar, para alcanzar sus fines criminales, los metaversos y, más específicamente, aquellos que funcionan sobre CB y que, a la vez, permiten a los usuarios realizar los más variados tipos actividades.
En la medida en que, todavía, no pudo encontrarse conocimiento disponible sobre el tema, el trabajo simplemente, se propone, partiendo de las enseñanzas acumuladas en la literatura que estudió el narcotráfico en otras plataformas de Internet superficial y oscura, especular, en clave de ejercicio intelectual, sobre las prácticas y dinámicas que podría llegar a desplegar el narcotráfico en estas nuevas plataformas virtuales descentralizadas en caso que, efectivamente, comenzara a operar en ellos. Y, de manera accesoria y sucinta, sobre cómo los vendedores de drogas de este tipo de metaversos – y, más ampliamente, los narcotraficantes – podrían, también, utilizar otras aplicaciones descentralizadas (en adelante, “Dapps”, por su contracción en inglés) y los tokens no fungibles (en adelante, “NFT”, por sus siglas en inglés) en el marco de sus operaciones delictivas.
A su vez, antes de avanzar sobre este tema, se precisará qué se entiende por metaverso y, también, se presentarán las principales nociones relacionadas con los aspectos tecnológicos sobre los que se ejecutan y funcionan aquellos “universos virtuales” que concentran el interés de este trabajo. Se considera que el hecho de dedicar parte del artículo al abordaje de tales tecnologías no sólo sirve para entender la “infraestructura” que está “detrás” de estos metaversos basados en CB, sino, también, para poner a disposición de todos aquellos que trabajen en la materia (ya sea académicamente, en instituciones policiales, en la justicia o en áreas de inteligencia) una primera aproximación, sistemática, accesible y en castellano, a conceptos con los que, necesariamente, van a tener que familiarizarse en los próximos años.
Así, la consecución de estos propósitos supondrá que el trabajo se estructure en dos secciones. En la primera, se definirá el concepto de metaverso y, a la vez, se indicarán las principales tecnologías que permiten el funcionamiento de los descentralizados, es decir, las CB, los contratos inteligentes (en adelante, “CI”) y las Dapps; asimismo, también se harán breves precisiones sobre las Dapps de finanzas descentralizadas (en adelante, “DeFi”, por su acrónimo en inglés), sobre las organizaciones autónomas descentralizadas (en adelante, “DAO”, por sus siglas en inglés) y sobre los NFT.
En la segunda, se especulará sobre el despliegue del narcotráfico en los metaversos descentralizados. Recurriendo a la literatura de referencia sobre el tema, se comenzará con una descripción de las prácticas y lógicas que, sucesivamente, el narcotráfico fue trasladando, siempre incorporando las especificidades de cada una, a las distintas plataformas virtuales en las que, sucesivamente, operó durante las últimas décadas.
En este sentido, se asumirá que, en caso de volcar su actividad delictiva hacia los metaversos que interesan a este trabajo, los vendedores de drogas, muy probablemente, actuarán tal como lo hicieron hasta ahora también en el caso de estos “universos virtuales” descentralizados, es decir, que replicarán, en ellos, muchas de esas prácticas y dinámicas. Partiendo de tal supuesto, se especulará, específicamente, sobre cómo podrían hacerlo; lógicamente, teniendo en cuenta, a su vez, cómo adaptarían tales comportamientos a las especificades de estos nuevos entornos virtuales basados en CB. Y, también, se reflexionará, de manera mucho más breve, acerca cómo podrían aprovechar otras Dapps y los NFT.
Desde ya, todas las especulaciones que se propondrán, en este trabajo, tienen, necesariamente, un carácter hipotético y provisional, que sólo podrá ir siendo contrastado con la realidad a medida que se verifique que los narcotraficantes están, efectivamente, usando estas nuevas plataformas digitales y se sepa, en particular, cómo lo están haciendo. Asimismo, por su carácter especulativo, las observaciones que se sugerirán podrán incurrir en errores, inexactitudes, excesos u omisiones. En relación con esto, se considera que el hecho de intentar colaborar – aunque sea mínimamente – en la instalación temprana del tema en el debate académico y de política pública justifica asumir tales riesgos.
2.- Precisiones conceptuales
2.1 Cadena de bloques
Las CB pertenecen a la familia de las tecnologías de registro distribuido (en adelante, “DLT”, por sus siglas en inglés) y, por lo tanto, son bases de datos que se almacenan y actualizan, sincronizadamente, a lo largo de una red de participantes. La particularidad de las CB radica en que están formadas por bloques que agrupan registros de transacciones.
Estas transacciones se realizan con un sistema de criptografía asimétrica. Los “usuarios” de una CB tienen un par de llaves. Una llave es privada y se utiliza para “firmar” las transacciones. La otra llave es pública y sirve para validar si las transacciones fueron firmadas por sus correspondientes llaves privadas. La llave pública también sirve para generar las direcciones que los usuarios comparten para, por ejemplo, poder realizarse transferencias de tokens.
Cada transacción que se hace en una CB demanda recursos de la red y, por lo tanto, tiene un costo que deben pagar quienes decidan llevarla a cabo. A su vez, todas las transacciones que se realizan son transmitidas a la red de pares. Al conocer las llaves públicas, los nodos de la red pueden, a través de un algoritmo de verificación, constatar que las transacciones fueron firmadas, efectivamente, con las llaves privadas que les corresponden. Y, así, las validan.
Las transacciones validadas quedan en una especie de “cola de espera” (“mempool”, en inglés). Algunos nodos de la red (“mineros” o “validadores”) agrupan un conjunto de transacciones y proponen un nuevo bloque. Todo el proceso a través del que se crean y añaden nuevos bloques a la CB está gobernado por un algoritmo, mecanismo o protocolo de consenso. Los dos más conocidos son, por un lado, la prueba de trabajo (“PoW”, por sus siglas en inglés) y, por otro lado, la prueba de participación (“PoS”, por sus siglas en inglés).
Cada nuevo bloque “propuesto” por los “mineros” o “validadores” incluye, dentro suyo, información del bloque anterior (p. ej. un “hash”) que se genera realizando una operación criptográfica. Así, cada bloque queda “atado” al anterior y, a través suyo, a todos los previos. De esta manera, se va estructurando una cadena de bloques secuenciales vinculados criptográficamente.
A su vez, los bloques propuestos por los mineros son transmitidos a la red de pares, que valida que, efectivamente, se hayan construido (“minado” o “forjado”) respetando lo dispuesto por el algoritmo de consenso. Superado esto, el bloque se añade a la cadena de manera definitiva. Así, las transacciones incluidas en el nuevo bloque de la CB quedan confirmadas. Y, además, se actualiza, sincronizadamente, la base de datos (la CB) en los nodos de la red que la almacenan.
Además, los nodos que “minan” o “forjan” un bloque que, finalmente, es añadido a la CB reciben recompensas económicas por haberlo hecho. En particular, esos “premios” se pagan en la moneda nativa de la CB (p. ej. ETH en Ethereum, BTC en Bitcoin, ADA en Cardano, etc.) y resultan, por ejemplo, de las “tarifas” que pagaron los usuarios para hacer las transacciones y/o, bien, de nuevas criptomonedas emitidas al crearse y agregarse un nuevo bloque a la CB.14.
De acuerdo a la literatura de referencia, las CB se pueden clasificar siguiendo tres criterios. Tomando en cuenta quienes pueden acceder a ellas y leer su contenido, una CB se considera “abierta” o “pública” cuando cualquiera puede hacerlo. Por el contrario, es “cerrada” o “privada” cuando sólo algunas personas pueden realizar las referidas acciones.
Dependiendo de quienes ejecutan transacciones, una CB se define como “sin permiso” (“permissionless”, en inglés) cuando cualquiera puede ejecutarlas y como “con permiso” cuando sólo actores autorizados pueden llevarlas a cabo. Finalmente, tomando como criterio quiénes pueden validar las transacciones, las cadenas de bloques se distinguen, también, como “sin permiso”, en caso que cualquier entidad pueda llevar a cabo esta acción; y como “con permiso” en los supuestos en los que sólo los actores que cuentan con autorización pueden hacerlo.
En definitiva, por cómo funcionan y se estructuran, las CB permiten la desintermediación, resuelven el problema del doble gasto, son consistentes, son resistentes a los cambios o a las modificaciones (“tamper-proof”, en inglés), son seguras y resilientes a los ataques; y, también, son pseudoanónimas. Además, si las CB son “abiertas” y “sin permiso”, también son transparentes y verificables.
Otro rasgo importante de las cadenas de bloques, que es fundamental para este trabajo y, por lo tanto, concentrará más atención que los anteriores, es que brindan la posibilidad de ofrecer una amplia gama de servicios descentralizados gracias al uso de CI.
2.2 Contratos inteligentes
De manera simplificada, los CI son programas que funcionan sobre una CB y puede pensarse que son, precisamente, “contratos” porque permiten que se logre un acuerdo entre dos o más personas; y que son “inteligentes” porque, cuando se cumplen una serie de condiciones prestablecidas en su “redacción”, se ejecutan de un modo automático (es decir, sin la necesidad de intermediarios) y con un resultado absolutamente previsible (es decir, exactamente el mismo en todos los casos).
Más técnicamente, estos programas que se ejecutan en una CB están formados por datos (su estado) y por código (sus funciones); y residen en una específica dirección de la CB sobre la que funcionan. Los CI sólo ejecutan sus funciones (p. ej. permitir la transferencia de tokens entre usuarios) – y lo hacen de manera automática – cuando una persona u otro CI le envía una transacción para que lo haga (p. ej. el usuario A solicita transferir tokens a otro usuario B); y, siempre y cuando, se reúnan, lógicamente, las condiciones predeterminadas para que tales funciones sean llevadas a cabo.
Si se ejecutan sobre una CB “sin permiso”, cualquier persona puede interactuar con ellos con un alto grado de privacidad. Para esto, solo necesita contar con una billetera compatible con la CB en la que están desplegados, que puede abrir sin revelar datos personales. Al estar inscriptos en una CB pública, los CI son transparentes y auditables; y, al mismo tiempo, no tienen dueños ni propietarios. Además, una vez que son desplegados sobre las CB, por las características referidas de este tipo de base de datos, no pueden ser modificados; por lo tanto, se los considera inmutables.
Nick Szabo, un científico computacional norteamericano, acuñó el concepto de CI a mediados de la década de los ‘90. A pesar de que la red de Bitcoin soporta CI, estos se hicieron, realmente, populares con el lanzamiento de Ethereum, que ofrece un entorno optimizado para la aplicación de los CI. Los CI posibilitan, entre otras cosas, el desarrollo de Dapps y la creación y transferencia de NFT
2.2.1 Aplicaciones descentralizadas (Dapps)
Las Dapps se caracterizan por estar construidas encima de una CB y combinar, por un lado, un “backend”, que consta, precisamente, de CI. Y, por otro lado, un “frontend”, que puede elaborarse con las mismas herramientas y lenguajes que las aplicaciones tradicionales; y que suele estar alojado en algún servicio de almacenamiento descentralizado (p. ej. IPFS y Filecoin)
En términos generales, las Dapps – en particular, las construidas sobre CB “abiertas” y “sin permiso” – permiten que cualquier usuario, desde cualquier lugar del mundo y sin restricciones horarias, interactúe con ellas manteniendo un alto nivel de anonimato; esto porque, para hacerlo, sólo necesita contar con una billetera que sea compatible con la CB sobre la que se construyó la Dapp en cuestión. Simplemente, la conecta a la Dapp y ya puede interactuar con ella.
Así, algunas de las diferencias entre las aplicaciones centralizadas (p. ej. Facebook, Twitter, Instagram, la aplicación de un banco, etc.) y las descentralizadas son notables. Las primeras se ejecutan en servidores centrales y su “backend” es privado. Además, requieren datos personales de los usuarios para poder ingresar a ellas; y, también, los almacenan. Asimismo, todas las decisiones relativas a este tipo de aplicaciones son adoptadas de manera centralizada (p. ej. por la empresa que las posee). A su vez, su carácter centralizado las hace proclives a los súbitos cambios en las “reglas del juego” (p. ej. cambios bruscos en las políticas de privacidad); y, también, al control y la censura de lo que sucede en ellas.
Mientras tanto, en las Dapps, cuando se construyen sobre CB abiertas y sin permiso, los CI con los que funcionan son públicos y, por lo tanto, transparentes y auditables. A su vez, estos mismos CI, por sus referidos rasgos, les dan un alto grado de previsibilidad. Además, permiten que, de la manera ya explicada, cualquiera acceda a ellas y con un alto grado de anonimato. Asimismo, su naturaleza descentralizada es la que, precisamente, las convierte en resistentes a la censura o no censurables. Y, en muchos casos, las decisiones relacionadas con el desarrollo y futuro del proyecto son tomadas por la comunidad de sus usuarios a través de DAOs.
Hay una enorme variedad de aplicaciones descentralizadas, pero, tal como se adelantó en la introducción, las que interesan a este trabajo son, principalmente, los metaversos y, secundariamente, las Dapps de DeFi y las DAO.