Solía pensar que la privacidad en criptografía era solo un problema técnico, resolver las matemáticas, ocultar los datos, y todo lo demás seguiría. Luego pasé más tiempo entendiendo lo que realmente está construyendo el Protocolo Sign, y cambió cómo veo toda esta idea de infraestructura de privacidad, porque en la superficie Sign acierta en algo muy importante con las pruebas ZK y BBS+. Puedes probar algo sin exponer los datos subyacentes, puedes mostrar que tienes más de 18 años sin compartir tu fecha de nacimiento, probar que perteneces a una región sin revelar tu dirección, o reutilizar una prueba KYC en diferentes plataformas sin repetir el proceso cada vez. Y todo esto sucede sin enviar tus datos sensibles a un servidor central, lo que elimina una gran superficie de ataque, y desde una perspectiva criptográfica pura, este es uno de los diseños de identidad más limpios que hemos visto. Pero eso es solo una capa de la realidad, y la parte que la mayoría de la gente ignora se encuentra justo debajo, porque ZK protege lo que declaras, pero no protege cómo te comportas, y esa diferencia se vuelve crítica muy rápido. Incluso si los datos de identidad en bruto nunca salen de tu dispositivo, un verificador aún puede observar cuándo te autenticas, con qué frecuencia interactúas, qué tipo de credencial usas, junto con datos de IP, huellas digitales del dispositivo y patrones de sesión, y mientras Sign sugiere minimizar la correlación, rotar los IDs de sesión y evitar identificadores persistentes, esas son recomendaciones, no garantías impuestas, lo que significa que el sistema aún puede ser utilizado de maneras que reconstruyen el comportamiento del usuario sin nunca tocar los datos originales. Y esto no es teórico, ya hemos visto casos donde conjuntos de datos anónimos fueron revertidos usando nada más que patrones, así que sí, tu identidad está oculta, pero tu actividad aún puede contar tu historia. E incluso si dejas eso de lado, la mayor presión proviene de fuera del sistema por completo, porque marcos como el Grupo de Acción Financiera (FATF) requieren algo que desafía directamente la idea de divulgación selectiva. La Regla de Viaje obliga a las instituciones financieras a adjuntar la identidad del remitente y del receptor a las transacciones que superen un umbral, por defecto, no a pedido, no selectivamente, sino automáticamente, y almacenada para auditoría, y ya vimos dónde se hace cumplir esa línea con la sanción de OFAC a Tornado Cash, que mostró que si un sistema no puede exponer información cuando se requiere, no importa cuán elegante sea el código, no se permitirá operar en entornos regulados. Y aquí es donde todo converge, porque Sign no está construyendo para casos de uso aislados, se está posicionando dentro de las CBDCs y sistemas de stablecoins regulados en regiones como EAU, Tailandia y Singapur, todas las cuales se encuentran dentro de estructuras alineadas con el FATF, lo que crea una verdadera tensión, porque cada transacción en ese entorno debe preservar la privacidad del usuario a través de ZK y también exponer la identidad para el cumplimiento. Y aunque es técnicamente posible separar esto en modos, con el tiempo el cumplimiento se convierte en la capa predeterminada, y una vez que eso sucede, la divulgación selectiva deja de ser una opción y comienza a convertirse en una condición, y eventualmente una expectativa, lo que significa que la privacidad no desaparece, pero se mueve hacia los bordes del sistema, funcionando solo en contextos donde la regulación no se aplica activamente, lo que irónicamente no son los entornos principales a los que Sign está apuntando. Y esto no es porque el diseño esté defectuoso, de hecho cada decisión tomada es lógicamente correcta, la divulgación basada en ZK es necesaria, la infraestructura soberana es inevitable, y el cumplimiento regulatorio es obligatorio, pero cuando los tres existen juntos, el resultado ya no es la privacidad pura como los usuarios la imaginan, se convierte en una privacidad regulada moldeada por el sistema en el que opera. Y eso lleva a una pregunta más profunda que la tecnología sola no puede responder, ¿puede realmente existir la divulgación selectiva en un sistema donde la divulgación es requerida por defecto, o cada capa de privacidad eventualmente se convierte en una interfaz de cumplimiento, y si ese es el caso, entonces ¿qué es exactamente lo que valoramos cuando llamamos a algo infraestructura de privacidad, porque lo que Sign está construyendo podría no estar roto en absoluto, podría ser simplemente la versión más honesta de cómo funciona realmente la privacidad en el mundo real, donde existe hasta que el sistema decide que necesita verte.
