El futuro del control migratorio

hortelana phunk
10 min read6 days ago

--

La semana pasada me dirigía a Ethereum México en Mérida, al llegar a la zona de salidas internacionales del Aeropuerto el Dorado en Bogotá, abrí la imagen con el pase de abordar en mi celular y lo puse sobre una máquina que lee los QR y habilita tu ingreso por el torniquete. Después seguí a los cubículos de Migración Colombia donde una persona evalúa tus motivos de viaje y te pone el sello de salida.

Al llegar a Cancún, el procedimiento se repite, pero con personal del Instituto Nacional de Migración de México, solo que está vez, el sello de entrada me fue negado sin darme explicaciones y valiéndose de arbitrariedades y generalización (un eufemismo para xenofobia). Aquí quiero agregar algo de contexto social, histórico y político. La migración irregular no controlada es uno de los temas más complejos actualmente en todo el mundo.

Rebobinemos un poco la historia.

Hace 5 siglos las llamadas grandes potencias occidentales se disputaban territorios alejados alrededor del mundo. Inglaterra, Francia, Holanda, Alemania y España trataban de controlar y dividirse lo que hoy es India, Medio Oriente, África, América y una gran cantidad de islas en los diferentes océanos. En lugares como Brasil, el imperio portugués se instaló en Salvador de Bahía, pero en el resto de Latinoamérica, el imperio español solo estableció virreinatos, uno en México y otro en Perú, por lo que toda la riqueza extraída de aquellos lugares fue llevada a España. De la misma forma sucedió con la India y África controladas por Inglaterra y el resto de Europa. Eventualmente, cada región ha ido logrando su independencia de esas potencias, siendo Timor Oriental, el último país en hacerlo en 2002. Aún hay regiones como la Guayana Francesa que es considerada departamento ultramar de Francia (se ubica entre Brasil y Surinam, al noreste de Suramérica). Para cuando cada país logró su independencia, ya la diferencia económica era muy grande, haciendo muy difícil una competencia justa. Los países que aún cuentan con riquezas naturales, no tienen la maquinaria necesaria para extraerlas con los mismos bajos costos de otras maquinarias más avanzadas. Lo cual estableció unas dinámicas de poder que solo cambiaron un poco en la Segunda Guerra Mundial, cuando Europa se destruyó a sí misma (El segundo suicidio de la razón) y Estados Unidos uso esto para prestarles dinero para su reconstrucción y al mismo tiempo imponer su moneda como una reserva de valor mundial, logrando también ser la mayor potencia en el mundo durante mucho tiempo hasta ahora, cuando el orden (económico) mundial amenaza con cambiar, con China repuntando en muchos aspectos.

Esta posición del sur global, como un factor sumado a las dinámicas de poder internas de cada país, a las guerras, conflictos internos y entre países, al narcotráfico; ha hecho que en la última década, el mundo enfrente el mayor desplazamiento forzado visto en la historia conocida y procesos de migración masiva que desestabilizan social y económicamente a los países de llegada o de tránsito. Uno de esos países es Estados Unidos. Aquel “paraíso” capitalista que se autodenominaba como la tierra de las oportunidades, que recibía al mundo entero en sus calles cosmopolitas, cierra ahora las puertas. Los políticos usan este fenómeno, exagerándolo a conveniencia, para sumar votos, valiéndose del miedo y la xenofobia.

El mundo digital en el que vivimos, donde los políticos también son una especie de “influencers” con debates que llegan más allá de los países donde son elegidos, los discursos de odio y argumentos de discriminación cruzan las fronteras rápidamente.

Situación actual

En 2023 había 686.732* personas en situación migratoria irregular en México y muchas de las personas que entran con sello, se quedan más del tiempo permitido y buscan diferentes rutas y formas de pasar a Estados Unidos. Una de esas rutas, aunque no parezca lógico debido a la distancia que se debe recorrer desde allí hasta la frontera norte, es Cancún. Esto es porque la península de Yucatán es uno de los destinos aéreos más baratos para volar desde Suramérica.

Así que yo entiendo que el control que el personal del Instituto Nacional de Migración Mexicano (INM) deba ser exhaustivo y estricto, pero eso es muy diferente de juzgar a las personas de manera sesgada por provenir de un país o de otro y de usar determinada aerolínea.

La digitalización migratoria.

La digitalización del proceso burocrático ha abaratado los costos del mismo, haciendo que algunas personas que antes ingresaban ilegalmente por rutas peligrosas, ahora ingresen de forma regular, con visas de trabajo o de residencia temporal. También lo ha hecho más simple y transparente, haciendo que los trabajadores migrantes tengan un soporte frente a sus jefes y ante las autoridades. Sin embargo, el proceso no parece avanzar en términos generales, sobre todo para quienes entran como turistas, pues como ejemplo, 72 horas antes del vuelo realicé mi pre-registro en el formato de formularios migratorios y lo imprimí. En ningún momento me lo pidieron y me respondieron despectivamente con negación cuando les pregunté que a quién le entregaba dicho formato.

El futuro: ZK-Proofs.

Las “Zero Knowledge Proofs” o Pruebas de Conocimiento Cero son un gran avance en la criptografía aplicada, una forma de probar la validez de una sentencia sin revelar la sentencia en sí. Aparecieron por primera vez en el artículo científico de 1985 “The knowledge complexity of interactive proof systems” (La complejidad del conocimiento de los sistemas de prueba interactivos).

Imagina cómo podrías demostrar, por ejemplo, que eres ciudadano de un país determinado a una entidad o persona, por ejemplo, un funcionario de migración. Debes poder proporcionar evidencia para respaldar tu identidad, como un pasaporte. Pero (siempre hay un pero), hay múltiples problemas respecto al uso de este documento en su forma actual:

  • Se puede falsear.
  • Se puede duplicar (robo de identidad).
  • Provee más datos personales, los cuales cada entidad requiere unos y otros no.
  • Estos datos se almacenan en centrales de datos que son hackeables.
  • Los datos personales son compartidos con servicios de terceros.
  • Al ser solo físico, se puede extraviar.

La protección de la información personal se ha vuelto cada vez más importante, por lo que la privacidad y confidencialidad de los trámites como este son ahora indispensables. Las pruebas de conocimiento cero resuelven este problema eliminando la necesidad de revelar demasiada información para demostrar la validez de la información requerida.**

¿Cómo funciona?

Los protocolos de estas pruebas se basan en algoritmos que toman algunos datos como entrada y devuelven como resultado “true” (verdadero) o “false” (falso). El “probador” (también conocido como tirador de pruebas) es la parte que intenta probar o demostrar una afirmación, mientras que el “verificador” es el responsable de validarla. Su forma más básica eran las pruebas interactivas, es decir, requería comunicación de ida y vuelta múltiples veces entre los probadores y los verificadores. Está formada por tres elementos: testigo, desafío y respuesta.

  • Testigo: La información a probar es el “testigo” de la prueba, y el conocimiento asumido por el probador del testigo establece un conjunto de preguntas que solo pueden ser respondidas por alguien o por una parte con conocimiento de la información. Así, el probador inicia el proceso de prueba eligiendo aleatoriamente una pregunta, calculando la respuesta y enviándola al verificador.
  • Desafío: El verificador elige aleatoriamente otra pregunta del conjunto y le pide al probador que la responda.
  • Respuesta: El probador acepta la pregunta, calcula la respuesta y la devuelve al verificador. La respuesta del probador permite al verificador comprobar si el primero realmente tiene acceso al testigo. Para asegurar que el probador no esté adivinando ciegamente y obteniendo las respuestas correctas por casualidad, el verificador elige más preguntas qué hacer. Al repetir esta interacción muchas veces, la posibilidad de que el probador falsee el conocimiento del testigo caerá significativamente hasta que el verificador esté satisfecho**.

Si quieres entender más este tipo de pruebas ve a la historia de la cueva de Ali Baba de Jean-Jacques Quisquatter. También existen las pruebas de conocimiento cero no interactivas, en este caso el probador y el verificador tienen una clave compartida, una serie de parámetros públicos que el probador y el verificador acuerdan utilizar en la generación y verificación de pruebas. La generación de parámetros públicos son conocidos colectivamente como la Cadena Común de Referencia (CRS). Esto permite que el probador demuestre su conocimiento de cierta información (testigo) sin proporcionar la información misma. Esto reduce la comunicación entre verificador y probador a solo una ronda, haciendo la prueba más eficaz.

Actualmente, en el espacio cripto se usan muchos dos tipos de pruebas de conocimiento cero: ZK-SNARK y ZK-STARK.

ZK-SNARK

ZK-SNARK es el acrónimo en inglés de argumento sucinto no interactivo de conocimiento cero (Zero-Knowledge Succinct Non-Interactive Argument of Knowledge). El protocolo ZK-SNARK tiene las siguientes cualidades:

  • Conocimiento cero (Zero-Knowledge): El único conocimiento que el verificador tiene de la declaración es si es verdadera o falsa.
  • Sucinto (Succinct): La prueba de conocimiento cero es menor que el testigo y puede verificarse rápidamente.
  • No interactivo (Non-Interactive): La prueba es “no interactiva” porque el probador y el verificador solo interactúan una vez.
  • Argumento (Argument): La prueba cumple con el requisito de “solidez” o solvencia, por lo que es muy poco probable hacer trampas.
  • (de) conocimiento (of Knowledge): La prueba de conocimiento cero no se puede construir sin acceso a la información secreta (testigo). Es difícil, si no imposible, para un probador que no tenga el testigo calcular una prueba de conocimiento cero válida.

ZK-STARK

ZK-STARK es el acrónimo en inglés de argumento transparente escalable de conocimiento cero (Zero-Knowledge Scalable Transparent Argument of Knowledge). Los ZK-STARK son similares a los ZK-SNARK, salvo que son:

  • Escalables: El ZK-STARK es más rápido que el ZK-SNARK para generar y verificar pruebas cuando el tamaño del testigo es mayor. Con las pruebas STARK, los tiempos del probador y el verificador solo aumentan ligeramente a medida que crece el testigo (los tiempos de probador y el verificador de SNARK aumentan linealmente con el tamaño del testigo).
  • Transparentes: El ZK-STARK se basa en una aleatoriedad pública verificable para generar parámetros públicos para probar y verificar en lugar de una configuración de confianza. Por lo tanto, son más transparentes en comparación con los ZK-SNARK.

Identidad descentralizada

También descrita como “identidad autosoberana”, usa cadenas de bloques públicas como Ethereum para dar a las personas la capacidad de controlar el acceso a los entes verificadores, administrar la información relacionada con su identidad sin revelar toda la información o depender de autoridades centralizadas, haciendo de este caso de uso de los ZK proofs como uno de los más interesantes y relevantes en el futuro cercano.

A diferencia de los identificadores tradicionales como el nombre legal o la dirección de correo electrónico, en el futuro se usaran identificadores descentralizados (DID) los cuales no son emitidos, administrados o controlados por ninguna entidad central. Los DIDs son emitidos, mantenidos y controlados por los propios individuos, y se almacenan en cadenas de bloques o redes entre pares, lo que los hace globalmente únicos, resolubles y criptográficamente verificables.

Son posibles gracias a dos tecnologías clave: la infraestructura de clave pública (ICP), que genera claves públicas y privadas para autenticar identidades y prevenir suplantación; y los almacenes de datos descentralizados, como las cadenas de bloques (blockchain), que eliminan la necesidad de registros centralizados para almacenar los identificadores, además brindando seguridad y transparencia.

Cada DID tiene una clave pública y una clave privada asociada. La clave pública es como un número de identificación que representa a la persona, mientras que la clave privada es como una contraseña que solo esa persona conoce.

Estos DID y sus claves se almacenan en una cadena de bloques, en lugar de en un registro centralizado. Esto significa que nadie más puede controlar o modificar el DID de una persona.

Cuando una persona necesita probar su identidad, puede usar su DID y su clave privada para generar una firma digital que demuestra que es el legítimo propietario de ese identificador. Otros pueden verificar fácilmente esta firma consultando la clave pública en el explorador o scanner de la cadena de bloques (etherscan, arbiscan, basescan)***.

Identificar otras intenciones

Para identificar posibles intentos de narcotráfico y otros delitos ya existen múltiples formas usadas en los aeropuertos como perros entrenados y pruebas químicas. Una solución que los gobiernos pueden implementar es ampliar la cobertura de estas dos herramientas. Además, solucionaría problemas de “mascotas ferales” en las calles que provocan problemas de salud pública y ambientales en zonas rurales al convertirse en fuertes depredadores de especies en vías de extinción. Creando un programa de adopción de perros podría reducir su población en las calles a la vez que reciben entrenamiento antidrogas y un trato amable con sus entrenadores, generando también bienestar psicológico entre los funcionarios de seguridad y agentes contra el narcotráfico.

Por otro lado, aumentar el presupuesto para la investigación científica puede ayudar a encontrar y crear nuevas formas de detectar sustancias ilícitas de una manera más eficaz y rápida, sin afectar de forma negativa la experiencia de turistas y viajeros que llegan a cada destino y puedan tener una agradable percepción del país visitado.

Respecto a la migración no controlada hacia Estados Unidos los validadores tipo ZK-proofs pueden verificar la información como procedencia, reservas de hotel y renta de autos sin recurrir a sesgos discriminatorios como el color de piel de una persona, su aspecto físico o su forma de hablar. Incluso podrías pasar todo el presupuesto que piensas gastar en determinado viaje a una billetera cripto y ese validador podría verificar que tienes allí los recursos necesarios para estar en la zona donde vas a estar y realizar las actividades que compruebes vas a realizar, las cuales también podrían ser entradas NFT o Soulbound tokens, que son evidencias difíciles de falsear.

Cada testeo realizado y cada información recolectada de esta forma puede ser almacenada en una cadena de bloques, haciendo posible crear patrones de incidencia transparentes y habilitando a investigadores para que descubran nuevas prácticas y rutas de narcotráfico, trata de personas, migración irregular, etc.

Conclusiones

En el futuro próximo habrá una disputa política y social entre quienes consideren que la información personal es privada de cada persona y debe ser autosoberana y entre quienes consideren que es más seguro que toda la información de todas las personas las tenga un ente central.

Las pruebas de conocimiento cero pueden simplificar la autenticación tanto para plataformas como para usuarios. Una vez que se ha generado una prueba de conocimiento cero utilizando entradas públicas (por ejemplo, datos que certifiquen la membresía del usuario en la plataforma) y entradas privadas (por ejemplo, los datos del usuario), el usuario puede simplemente presentarla para autenticar su identidad cuando necesite acceder al servicio. Esto mejora la experiencia de los usuarios y libera a las organizaciones de la necesidad de almacenar grandes cantidades de información de los usuarios**.

Las ZK-proofs aún enfrentan desafíos para su uso como costos de hardware, amenazas de la computación cuántica y presunciones de confianza en el caso de las ZK-SNARKs, pues para la creación de CRS se debe suponer que todos los participantes son honestos.

*SEGOB

** Ethereum.org

*** Use Mixtral AI para resumir está sección de especificaciones técnicas sacadas de Etherum.org. La imagen de portada fue creada con DALL-E y Canva.

--

--

hortelana phunk

Imaginario entre la realidad y la web. Huerto digital para que habiten las palabras que se escabullen en nuestras conversaciones diarias callejeras.