La votación mediante blockchain está sobrevalorada entre personas desinformadas pero subestimada entre personas informadas

2021 May 25 See all posts


La votación mediante blockchain está sobrevalorada entre personas desinformadas pero subestimada entre personas informadas

Agradecimientos especiales a Karl Floersch, Albert Ni, Mr Silly y otros por sus comentarios y discusiones. Agradecimientos especiales a crisgarner por traducir.

La votación es un procedimiento que tiene una necesidad muy importante de integridad en el proceso. El resultado de la votación debe ser correcto y esto debe garantizarse mediante un proceso transparente para que todos puedan estar convencidos de que el resultado es correcto. No debería ser posible interferir exitosamente con el intento de voto de nadie o impedir que su voto sea contado.

Las blockchains son una tecnología que se trata de proporcionar garantías sobre la integridad del proceso. Si un proceso se ejecuta en una blockchain, se garantiza que el proceso se ejecutará de acuerdo con algún código preacordado y proporcionará la salida correcta. Nadie puede evitar la ejecución, nadie puede manipular la ejecución y nadie puede censurar ni bloquear el procesamiento de las entradas de los usuarios.

Entonces, a primera vista, parece que las blockchains proporcionan exactamente lo que necesita una votación. Y no soy el único que ha tenido ese pensamiento; muchos usuarios potenciales importantes están interesados. Pero resulta que algunas personas tienen una opinión muy diferente....




A pesar de la aparente combinación perfecta entre las necesidades de la votación y los beneficios tecnológicos que proporcionan las blockchains, regularmente vemos artículos aterradores argumentando en contra de la combinación de ambas. Y no es solo un artículo: aquí hay un artículo en contra de la votación mediante blockchain de Scientific American, aquí hay otro de CNet, y aquí hay otro de ArsTechnica. Y no son solo periodistas de tecnología al azar: Bruce Schneier está en contra de la votación mediante blockchain, y los investigadores del MIT escribieron un artículo completo argumentando que es una mala idea. ¿Entonces, qué está pasando?

Esquema

Hay dos líneas críticas clave que son las más comúnmente expresadas por los críticos de los protocolos de votación mediante blockchain:

  1. Las blockchains son la herramienta de software incorrecta para llevar a cabo una elección. Las propiedades de confianza que proporcionan no se ajustan bien a las propiedades que necesita una votación, y otros tipos de herramientas de software con flujos de información y propiedades de confianza diferentes funcionarían mejor.
  2. El software en general no puede confiarse para llevar a cabo elecciones, sin importar qué software sea. El riesgo de errores de software y hardware indetectables es demasiado alto, sin importar cómo esté organizada la plataforma.

Este artículo discutirá ambas afirmaciones ("refutar" es una palabra demasiado fuerte, pero definitivamente estoy en desacuerdo más de lo que estoy de acuerdo con ambas afirmaciones). Primero, discutiré los problemas de seguridad con los intentos existentes de usar blockchains para votar y cómo la solución correcta no es abandonar las blockchains, sino combinarlas con otras tecnologías criptográficas. En segundo lugar, abordaré la preocupación sobre si el software (y hardware) puede confiarse o no. La respuesta: la seguridad informática está mejorando bastante, y podemos trabajar arduamente para continuar esa tendencia.

A largo plazo, insistir permanentemente en el papel sería una enorme desventaja para nuestra capacidad de mejorar la votación. Un voto por N años es una forma de democracia de 250 años de antigüedad, y podríamos tener una democracia mucho mejor si la votación fuera mucho más conveniente y sencilla, para que pudiéramos hacerlo con mucha más frecuencia.

Cabe decir que toda esta publicación se basa en que exista una buena tecnología de escalado de blockchain (por ejemplo, sharding). Por supuesto, si las blockchains no pueden escalar, nada de esto puede suceder. Pero hasta ahora, el desarrollo de esta tecnología está avanzando rápidamente y no hay razón para creer que no pueda suceder.

Malos protocolos de votación mediante blockchain

Los protocolos de votación mediante blockchain son hackeados todo el tiempo. Hace dos años, una empresa tecnológica de votación mediante blockchain llamada Voatz estaba en boca de todos, y mucha gente estaba muy emocionada al respecto. Pero el año pasado, algunos investigadores del MIT descubrieron una cadena de vulnerabilidades críticas de seguridad en su plataforma. Mientras tanto, en Moscú, un sistema de votación mediante blockchain que iba a ser utilizado en una próxima elección fue hackeado, afortunadamente un mes antes de que tuviera lugar la elección.

Los hackeos fueron bastante serios. Aquí hay una tabla de las capacidades de ataque que los investigadores que analizaron Voatz lograron descubrir:




Esto por sí mismo no es un argumento en contra de nunca usar la votación mediante blockchain. Pero sí es un argumento de que el software de votación mediante blockchain debería diseñarse con más cuidado y escalarse de manera lenta e incremental con el tiempo.

Privacidad y resistencia a la coerción

Pero incluso los protocolos de votación mediante blockchain que no están técnicamente rotos a menudo son deficientes. Para entender por qué, necesitamos profundizar más en qué propiedades de seguridad específicas proporcionan las blockchains y qué propiedades de seguridad específicas necesita la votación; cuando lo hagamos, veremos que hay una discrepancia.

Las blockchains proporcionan dos propiedades clave: ejecución correcta y resistencia a la censura. La ejecución correcta simplemente significa que la blockchain acepta entradas ("transacciones") de usuarios, las procesa correctamente según algunas reglas predefinidas y devuelve la salida correcta (o ajusta el "estado" de la blockchain de la manera correcta). La resistencia a la censura también es fácil de entender: cualquier usuario que quiera enviar una transacción y esté dispuesto a pagar una tarifa lo suficientemente alta, puede enviar la transacción y esperar verla incluida rápidamente en la cadena.

Ambas propiedades son muy importantes para la votación: deseas que la salida de la votación sea realmente el resultado de contar el número de votos para cada candidato y seleccionar al candidato con la mayoría de los votos, y definitivamente deseas que cualquier persona elegible para votar pueda hacerlo, incluso si algún actor poderoso intenta bloquearlos. Pero la votación también requiere algunas propiedades cruciales que las blockchains no proporcionan:

La necesidad del primer requisito es obvia: deseas que las personas voten basándose en sus sentimientos personales y no en cómo se sentirán las personas a su alrededor, su empleador, la policía o matones aleatorios en la calle acerca de su elección. El segundo requisito es necesario para evitar la venta de votos: si puedes demostrar cómo votaste, vender tu voto se vuelve muy fácil. La demostración de votos también habilitaría formas de coerción donde el que ejerce coerción exige ver algún tipo de prueba de voto por su candidato preferido. La mayoría de las personas, incluso aquellas conscientes del primer requisito, no piensan en el segundo requisito. Pero el segundo requisito también es necesario y es técnicamente no trivial proporcionarlo. Cabe decir que el promedio del "sistema de votación mediante blockchain" que ves en la práctica ni siquiera intenta proporcionar la segunda propiedad y suele fallar en proporcionar la primera.

Votación electrónica segura sin blockchains

El concepto de ejecución criptográficamente asegurada de mecanismos sociales no fue inventado por los entusiastas de blockchain y, de hecho, existió mucho antes que nosotros. Fuera del espacio de blockchain, existe una tradición de 20 años de criptógrafos trabajando en el problema de la votación electrónica segura, y la buena noticia es que ha habido soluciones. Un documento importante que es citado por gran parte de la literatura de las últimas dos décadas es el artículo de Juels, Catalano y Jakobsson de 2002 titulado "Coercion-Resistant Electronic Elections":





Desde entonces, ha habido muchas iteraciones sobre el concepto; Civitas es un ejemplo destacado, aunque también hay otros muchos otros. Estos protocolos utilizan un conjunto similar de técnicas básicas. Hay un conjunto acordado de "talliers" y hay una suposición de confianza de que la mayoría de los talliers son honestos. Los talliers tienen "particiones" de una clave privada compartida entre ellos, y la clave pública correspondiente se publica. Los votantes publican votos encriptados a la clave pública de los talliers, y los talliers utilizan un protocolo de computación segura entre partes (MPC) para descifrar y verificar los votos y calcular el recuento. La computación del recuento se realiza "dentro del MPC": los talliers nunca aprenden su clave privada, y calculan el resultado final sin aprender nada sobre ningún voto individual más allá de lo que se puede aprender al mirar el resultado final mismo.

El cifrado de votos proporciona privacidad, y se agrega alguna infraestructura adicional como mix-nets para hacer la privacidad más fuerte. Para proporcionar resistencia a la coerción, se utiliza una de dos técnicas. Una opción es que durante la fase de registro (la fase en la que los talliers aprenden la clave pública de cada votante registrado), el votante genera o recibe una clave secreta. La clave pública correspondiente se comparte en secreto entre los talliers, y el MPC de los talliers solo cuenta un voto si está firmado con la clave secreta. Un votante no tiene forma de demostrar a un tercero cuál es su clave secreta, por lo que si son sobornados o coercidos, simplemente pueden mostrar y emitir un voto firmado con la clave secreta incorrecta. Alternativamente, un votante podría tener la capacidad de enviar un mensaje para cambiar su clave secreta. Un votante no tiene forma de demostrar a un tercero que no enviaron tal mensaje, lo que lleva al mismo resultado.

La segunda opción es una técnica en la que los votantes pueden realizar múltiples votos donde el segundo anula al primero. Si un votante es sobornado o coercido, puede emitir un voto por el candidato preferido del sobornador/coercer, pero luego enviar otro voto para anular el primero.




Conceder a los votantes la capacidad de emitir un voto posterior que puede anular un voto anterior es el mecanismo clave de resistencia a la coerción de este protocolo de 2015.

Ahora, llegamos a un matiz clave e importante en todos estos protocolos. Todos ellos dependen de un primitivo externo para completar sus garantías de seguridad: el tablero de anuncios (esto es el "BB" en la figura de arriba). El tablero de anuncios es un lugar donde cualquier votante puede enviar un mensaje, con la garantía de que (i) cualquiera puede leer el tablero de anuncios y (ii) cualquiera puede enviar un mensaje al tablero de anuncios que es aceptado. La mayoría de los documentos de votación resistente a la coerción que puedes encontrar harán referencia casual a la existencia de un tablero de anuncios (por ejemplo "como es común en los esquemas de votación electrónica, asumimos un tablero de anuncios accesible públicamente y de solo agregar"), pero muchos menos documentos hablan sobre cómo este tablero de anuncios puede ser implementado en realidad. Y aquí es donde, con suerte, ves a dónde voy con esto: la forma más segura de implementar un tablero de anuncios es simplemente usar una blockchain existente.

Votación electrónica segura con blockchains

Por supuesto, ha habido muchos intentos previos a blockchain de hacer un tablero de anuncios. Este documento de 2008 es un intento de este tipo; su modelo de confianza es un requisito estándar de que "k de n servidores deben ser honestos" (k = n/2 es común). Esta revisión de literatura de 2021 cubre algunos intentos previos a blockchain de tableros de anuncios, así como explora el uso de blockchains para el trabajo; las soluciones previas a blockchain revisadas también confían en un modelo de confianza k-de-n.

Una blockchain también es un modelo de confianza k-de-n; requiere que al menos la mitad de los mineros o validadores de prueba de participación sigan el protocolo, y si esa suposición falla, eso suele resultar en un "ataque del 51%". Entonces, ¿por qué una blockchain es mejor que un tablero de anuncios especializado? La respuesta es: configurar un sistema k-de-n que realmente sea de confianza es difícil, y las blockchains son el único sistema que ya lo ha resuelto, y a gran escala. Supongamos que algún gobierno anunciara que estaba haciendo un sistema de votación y proporcionara una lista de 15 organizaciones locales y universidades que administrarían un tablero de anuncios especializado. ¿Cómo sabrías, como observador externo, que el gobierno no eligió esas 15 organizaciones de una lista de 1000 según su disposición a colaborar secretamente con una agencia de inteligencia?

Las blockchains públicas, por otro lado, tienen mecanismos de consenso económico sin permisos (prueba de trabajo o prueba de participación) en los que cualquiera puede participar, y tienen una infraestructura diversa y altamente incentivada de exploradores de bloques, intercambios y otros nodos de observación para verificar constantemente en tiempo real que no está sucediendo nada malo.

Estos sistemas de votación más sofisticados no solo utilizan blockchains; confían en la criptografía, como pruebas de conocimiento cero para garantizar la corrección, y en la computación multipartita para garantizar la resistencia a la coerción. Por lo tanto, evitan las debilidades de sistemas más ingenuos que simplemente "ponen votos directamente en la blockchain" e ignoran los problemas resultantes de privacidad y resistencia a la coerción. Sin embargo, el tablero de anuncios de la blockchain sigue siendo una parte clave del modelo de seguridad de todo el diseño: si el comité está roto pero la blockchain no lo está, se pierde la resistencia a la coerción, pero todas las demás garantías en torno al proceso de votación siguen vigentes.

MACI: votación en blockchain resistente a la coerción en Ethereum

El ecosistema de Ethereum está experimentando actualmente con un sistema llamado MACI que combina una blockchain, ZK-SNARKs y un único actor central que garantiza la resistencia a la coerción (pero no tiene el poder de comprometer ninguna propiedad que no sea la resistencia a la coerción). MACI no es muy técnicamente complicado. Los usuarios participan firmando un mensaje con su clave privada, cifrando el mensaje firmado con una clave pública publicada por un servidor central y publicando el mensaje firmado cifrado en la blockchain. El servidor descarga los mensajes de la blockchain, los descifra, los procesa y produce el resultado junto con un ZK-SNARK para asegurar que hizo el cálculo correctamente.




Los usuarios no pueden demostrar cómo participaron, porque tienen la capacidad de enviar un mensaje de "cambio de clave" para engañar a cualquiera que intente auditarlos: primero pueden enviar un mensaje de cambio de clave para cambiar su clave de A a B y luego enviar un "mensaje falso" firmado con A. El servidor rechazaría el mensaje, pero nadie más tendría forma de saber que se había enviado el mensaje de cambio de clave. Hay un requisito de confianza en el servidor, aunque solo para la privacidad y la resistencia a la coerción; el servidor no puede publicar un resultado incorrecto ya sea calculando incorrectamente o censurando mensajes. A largo plazo, se puede utilizar la computación multipartita para descentralizar el servidor en cierta medida, fortaleciendo las garantías de privacidad y resistencia a la coerción.

Hay una demostración funcional de este esquema en clr.fund que se utiliza para la financiación cuadrática. El uso de la blockchain de Ethereum para garantizar la resistencia a la censura de los votos asegura un grado mucho mayor de resistencia a la censura de lo que sería posible si en su lugar se confiara en un comité para esto.

Resumen

Pero, ¿se puede confiar en la tecnología?

Pero ahora volvemos a la segunda crítica, más profunda, a cualquier tipo de votación electrónica, blockchain o no: que la tecnología en sí misma es demasiado insegura para confiar en ella.

El reciente artículo del MIT que critica la votación en blockchain incluye esta útil tabla, que representa cualquier forma de votación sin papel como fundamentalmente demasiado difícil de asegurar:




La propiedad clave en la que se centran los autores es la independencia del software, que definen como "la propiedad de que un cambio o error no detectado en el software de un sistema no puede causar un cambio no detectado en el resultado de la elección". Básicamente, un error en el código no debería poder hacer accidentalmente que Prezzy McPresidentface sea el nuevo presidente del país (o, más realista, un error insertado deliberadamente no debería poder aumentar la participación de algún candidato del 42% al 52%).

Pero hay otras formas de lidiar con los errores. Por ejemplo, cualquier sistema de votación basado en blockchain que utilice pruebas de conocimiento cero públicamente verificables puede ser verificado de forma independiente. Alguien puede escribir su propia implementación del verificador de pruebas y verificar el Zk-SNARK por sí mismo. Incluso podrían escribir su propio software para votar. Claro, la complejidad técnica de hacer esto está más allá del 99.99% de cualquier base de votantes realista, pero si miles de expertos independientes tienen la capacidad de hacer esto y verificar que funcione, eso es más que suficiente en la práctica.

Sin embargo, para los autores del MIT, eso no es suficiente:


Así, cualquier sistema que sea exclusivamente electrónico, incluso si es verificable de extremo a extremo, parece inadecuado para elecciones políticas en el futuro previsible. La Fundación U.S. Vote ha señalado la promesa de los métodos E2E-V para mejorar la seguridad de la votación en línea, pero ha emitido un informe detallado recomendando evitar su uso para la votación en línea a menos que y hasta que la tecnología esté mucho más madura y completamente probada en la votación en lugares físicos [38].

Otros han propuesto extensiones de estas ideas. Por ejemplo, la propuesta de Juels et al. [55] enfatiza el uso de la criptografía para proporcionar diversas formas de "resistencia a la coerción". La propuesta Civitas de Clarkson et al. [24] implementa mecanismos adicionales para la resistencia a la coerción, que Iovino et al. [53] incorporan y desarrollan aún más en su sistema Selene. Desde nuestra perspectiva, estas propuestas son innovadoras pero poco realistas: son bastante complejas y, lo que es más importante, su seguridad depende de que los dispositivos de los votantes no estén comprometidos y funcionen según lo previsto, una suposición poco realista.


El problema en el que se centran los autores no es la seguridad del hardware del sistema de votación; los riesgos en ese lado pueden mitigarse con pruebas de conocimiento cero. Más bien, los autores se centran en un problema de seguridad diferente: ¿se pueden hacer seguros los dispositivos de los usuarios incluso en principio?

Dada la larga historia de todo tipo de exploits y ataques a dispositivos de consumo, uno estaría muy justificado en pensar que la respuesta es "no". Citando mi propio artículo sobre seguridad de billeteras Bitcoin de 2013:

Anoche, alrededor de las 9 p. m. PDT, hice clic en un enlace para ir a CoinChat[.]freetzi[.]com, y se me pidió que ejecutara Java. Lo hice (pensando que era una sala de chat legítima), y no pasó nada. Cerré la ventana y no pensé más en ello. Abrí mi billetera bitcoin-qt aproximadamente 14 minutos después y vi una transacción que NO aprobé que se dirigía a la billetera 1Es3QVvKN1qA2p6me7jLCVMZpQXVXWPNTC por casi toda mi billetera...

Y:

En junio de 2011, el miembro de Bitcointalk "allinvain" perdió 25,000 BTC (valorados en $500,000 en ese momento) después de que un intruso desconocido de alguna manera obtuvo acceso directo a su computadora. El atacante pudo acceder al archivo wallet.dat de allinvain y vaciar rápidamente la billetera, ya sea enviando una transacción desde la computadora de allinvain o simplemente subiendo el archivo wallet.dat y vaciándolo en su propia máquina.

Pero estos desastres oscurecen una verdad mayor: en los últimos veinte años, la seguridad informática ha mejorado lenta y constantemente. Los ataques son mucho más difíciles de encontrar, a menudo requiriendo que el atacante encuentre errores en múltiples subsistemas en lugar de encontrar un solo agujero en un código grande y complejo. Los incidentes de alto perfil son más grandes que nunca, pero esto no es una señal de que algo esté menos seguro; más bien, es simplemente una señal de que estamos volviéndonos mucho más dependientes de Internet.

El hardware de confianza es una fuente muy importante de mejoras recientes. Algunos de los nuevos "teléfonos blockchain" (por ejemplo, este de HTC) llegan bastante lejos con esta tecnología y colocan un sistema operativo minimalista centrado en la seguridad en el chip de hardware de confianza, permitiendo que aplicaciones que requieren alta seguridad (por ejemplo, billeteras de criptomonedas) se mantengan separadas de otras aplicaciones. Samsung ha comenzado a fabricar teléfonos utilizando tecnología similar. E incluso dispositivos que nunca se anuncian como "dispositivos blockchain" (por ejemplo, iPhones) a menudo tienen algún tipo de hardware de confianza. Las billeteras de hardware de criptomonedas son efectivamente lo mismo, excepto que el módulo de hardware de confianza está físicamente ubicado fuera de la computadora en lugar de dentro. El hardware de confianza (¡merecidamente!) a menudo tiene mala reputación en círculos de seguridad y especialmente en la comunidad blockchain, porque simplemente sigue siendo vulnerado una y otra vez. Y de hecho, definitivamente no querrías usarlo para reemplazar tu protección de seguridad. Pero como complemento, es una gran mejora.

Finalmente, aplicaciones individuales, como billeteras de criptomonedas y sistemas de votación, son mucho más simples y tienen menos margen de error que un sistema operativo de consumo completo, incluso si tienes que incorporar soporte para votación cuadrática, sorteo, sorteo cuadrático y cualesquiera horrores que invente la generación futura de Glen Weyl en 2040. La ventaja de herramientas como el hardware de confianza es su capacidad para aislar lo simple de lo complejo y posiblemente defectuoso, y estas herramientas están teniendo cierto éxito.

Entonces, los riesgos podrían disminuir con el tiempo. Pero, ¿cuáles son los beneficios?

Estas mejoras en la tecnología de seguridad apuntan a un futuro donde el hardware de consumo podría ser más confiable en el futuro de lo que es hoy. Las inversiones realizadas en esta área en los últimos años probablemente sigan dando frutos en la próxima década, y podríamos esperar mejoras significativas adicionales. Pero, ¿cuáles son los beneficios de hacer que la votación sea electrónica (basada en blockchain o de otra manera) que justifican explorar todo este espacio?

Mi respuesta es simple: la votación se volvería mucho más eficiente, permitiéndonos hacerlo con mucha más frecuencia. Actualmente, la participación democrática formal en organizaciones (gubernamentales o corporativas) tiende a limitarse a un solo voto cada 1-6 años. Esto significa efectivamente que cada votante solo aporta menos de un bit de información al sistema cada año. Quizás en gran parte como resultado de esto, la toma de decisiones descentralizada en nuestra sociedad está fuertemente bifurcada en dos extremos: democracia pura y mercados puros. La democracia es o muy ineficiente (votos corporativos y gubernamentales) o muy insegura (me gusta y retuitea en las redes sociales). Los mercados son mucho más eficientes tecnológicamente y son mucho más seguros que las redes sociales, pero su lógica económica fundamental los convierte en una mala opción para muchos tipos de problemas de decisión, especialmente aquellos relacionados con bienes públicos.




Sí, sé que es otro triángulo y realmente me disculpo por tener que usarlo. Pero por favor, aguanta solo esta vez... (bueno, está bien, estoy seguro de que haré aún más triángulos en el futuro; simplemente acéptalo y supéralo)



Hay mucho que podríamos hacer si pudiéramos construir más sistemas que estén en algún punto intermedio entre la democracia y los mercados, aprovechando el igualitarismo de lo primero, la eficiencia técnica de lo segundo y las propiedades económicas en todo el espectro entre los dos extremos. La financiación cuadrática es un excelente ejemplo de esto. La democracia líquida es otro excelente ejemplo. Incluso si no introducimos mecanismos de delegación o matemáticas cuadráticas sofisticadas, hay mucho que podríamos hacer al votar mucho más y a escalas más pequeñas, adaptándonos mejor a la información disponible para cada votante. Pero el desafío con todas estas ideas es que, para tener un esquema que mantenga duraderamente cualquier nivel de democraticidad, necesitas alguna forma de resistencia al ataque Sybil y mitigación de la compra de votos: exactamente los problemas que estos sofisticados esquemas de votación con ZK-SNARK + MPC + blockchain están tratando de resolver.

El espacio cripto puede ayudar

Uno de los beneficios subestimados del espacio cripto es que es una excelente "zona económica especial virtual" para probar ideas económicas y criptográficas en un entorno altamente adversarial. Cualquier cosa que construyas y lances, una vez que el poder económico que controla alcanza cierto tamaño, una gran cantidad de actores diversos, a veces altruistas, a veces motivados por el beneficio y a veces maliciosos, muchos de los cuales son completamente anónimos, se abalanzarán sobre el sistema e intentarán dirigir ese poder económico hacia sus propios objetivos.

Los incentivos para los atacantes son altos: si un atacante roba $100 de tu dispositivo criptoeconómico, a menudo pueden obtener la recompensa completa de $100, y a menudo pueden salir impunes. Pero los incentivos para los defensores también son altos: si desarrollas una herramienta que ayuda a los usuarios a no perder sus fondos, podrías (al menos en ocasiones) convertir eso en una herramienta y ganar millones. Cripto es la zona de entrenamiento definitiva: si puedes construir algo que pueda sobrevivir en este entorno a gran escala, probablemente también pueda sobrevivir en el mundo real.

Esto se aplica a la financiación cuadrática, se aplica a multifirmas y carteras de recuperación social, y también puede aplicarse a los sistemas de votación. El espacio blockchain ya ha contribuido a motivar el surgimiento de tecnologías de seguridad importantes:

En todos estos casos, alguna versión de la tecnología existía antes de que los blockchains llegaran a la escena. Pero es difícil negar que los blockchains han tenido un impacto significativo en impulsar estos esfuerzos hacia adelante, y el importante papel de los incentivos inherentes al espacio juega un papel clave en elevar las apuestas lo suficiente como para que realmente ocurra el desarrollo tecnológico.

Conclusión

En el corto plazo, cualquier forma de votación en blockchain debería permanecer confinada a pequeños experimentos, ya sea en pequeñas pruebas para aplicaciones más convencionales o para el propio espacio blockchain. La seguridad en la actualidad definitivamente no es lo suficientemente buena como para confiar en las computadoras para todo. Pero está mejorando, y si estoy equivocado y la seguridad no mejora, no solo la votación en blockchain, sino también las criptomonedas en su conjunto, tendrán dificultades para tener éxito. Por lo tanto, hay un gran incentivo para que la tecnología continúe mejorando.

Todos deberíamos seguir observando la tecnología y los esfuerzos que se realizan en todas partes para tratar de aumentar la seguridad, y gradualmente sentirnos más cómodos utilizando la tecnología en procesos sociales muy importantes. La tecnología ya es clave en nuestros mercados financieros, y una cripto-ización de una gran parte de la economía (o incluso solo reemplazando el oro) pondrá una parte aún mayor de la economía en manos de nuestros algoritmos criptográficos y el hardware que los ejecuta. Deberíamos observar y apoyar este proceso cuidadosamente y, con el tiempo, aprovechar sus beneficios para llevar nuestras tecnologías de gobernanza al siglo XXI.