🇪🇸 Cómo Arreglar Twitter: Prism, Cripto, dids y Tweets Verificados | CH 22 Jul 2020

:es: Transcripción al español de “How to Fix Twitter: Prism, Crypto, dids and Verified Tweets

Publicado en el canal de Youtube de Charles Hoskinson el 22 de Julio de 2020

Enlace a la versión doblada al español


Hola a todos, Charles Hoskinson aquí, hoy hablemos de cómo vamos a arreglar Twitter, así que este es un video para Jack y los chicos de Twitter, es básicamente una propuesta y también una petición de ayuda, si nosotros no podemos hacerlo me gustaría que alguien lo haga y estoy preparado para hacer todo esto al costo si ustedes quieren.

Bien, entonces, ¿cuál es el problema que enfrenta twitter?, twitter es una gran plataforma pero tiene una cuestión detrás de la autenticación y verificación. Básicamente gente que no es Donald Trump o Elon Musk o Bill Gates o Barack Obama o quien sea que haya sido comprometido esta semana o suplantado, están teniendo problemas con el hecho de que la gente están fingiendo ser ellos para causar todo tipo de estragos y chicanas y eso puede ser para manipular el precio de mercado, estafas de regalos de Bitcoin, lo que sea que tengas, hay un problema de autenticación y verificación. Ahora, en proponer una solución para este problema hay algunos principios básicos, uno, no cambiar mucho, twitter funciona, es genial, así que no hagas cambios radicales, dos, mantenlo simple y fácil de entender, los usuarios tienen que ser capaces de entender las cosas, tres, construir sobre cimientos sólidos y cuatro, sin cambios en el modelo de negocios. Así que cuando hablamos de cambiar mucho, esto es UI UX, cosas de experiencia de usuario, interfaz de usuario, no quieres cambiar radicalmente una fórmula que funciona y no quieres cambiar tu modelo de negocio ¿correcto?, y por supuesto, finalmente, barato y fácil de mantener. Así que acabas de tener tu mayor hackeo de seguridad en la historia de la plataforma, todo el mundo respirando en tu cuello, preguntándose cuántos millones y millones de dólares vamos a tener que gastar y cuántos sacrificios vamos a tener que hacer para resolver el problema, y resulta que, bueno, no es realmente mucho, va a ser barato, no vas a tener que cambiar mucho en tu interfaz de usuario, vas a mantenerlo simple y la gente realmente va a ser capaz de entenderlo, construido sobre cimientos sólidos, no hay cambios de modelo de negocio, bien, hablemos de ello, ¿cómo vamos a resolver esto?

Bien, primero necesitamos algunas fundaciones, una de ellas es la firma. Así que una firma es un artefacto de criptografía, y tienes diferentes tipos de cripto, etc, pero para nuestros propósitos tienen algo llamado la clave pública cripto. Y la idea básica es que tienes dos objetos, uno se llama la clave pública y luego la otra es llamada clave privada, esto ha existido desde la década de 1970, ha existido durante mucho tiempo, clave pública cripto, y es la base para cómo funciona la seguridad en internet, hay muchos estándares que viven aquí, ¿ok? Una firma es donde alguien lleva un mensaje, llamaremos a ese mensaje “m” y luego lo que hacen es que lo firman con una función especial, una función matemática, usando su clave privada y eso crea un mensaje firmado, llamaremos a eso “m” firmado. Entonces, cualquiera puede verificar que m firmado es real, es un mensaje legítimo con sólo tomar la clave pública y se va a volver verdadero o falso, es básicamente matemáticamente lo que hacemos cuando hablamos de una firma. Bueno, esto ha estado por aquí durante mucho tiempo, lo usamos para firmar documentos legales, lo usamos para firmar correos electrónicos y tiene esta hermosa propiedad llamada no reproducibilidad. Así que una vez que hayas verificado que una clave de hecho pertenece a una persona, entonces puedes usar una firma para básicamente firmar cualquier cosa que quieras, cualquier documento que quieras, cualquier mensaje que quieras y la gente es capaz de verificar que ese mensaje es correcto, asumiendo que la clave pública pertenece a la persona. Así que esa es una gran base para sentarse y aquí está lo que podemos hacer, resulta que hay un nuevo estándar llamado el estándar DID, viene de w3c, y lo tengo aquí mismo, así que si vas a w3c.org estos son los tipos que estandarizan html y css y todas esas cosas que ves en tu pantalla y tienen un grupo de trabajo y ha estado por aquí durante mucho tiempo, creo que desde 2013, 2014. Y DID es básicamente una forma de manejar identidad en línea que incluye claves públicas y privadas, e incluso hay una fundación detrás, DIDF, la fundación de la identidad digital que utiliza DID y mira todos los miembros de este grupo, Microsoft, IBM, Hyperledger, Accenture, RSA. esas son algunas grandes empresas y por supuesto, mi empresa Input Output, así que hay muchos estándares y estamos construyendo esto como una comunidad en un ecosistema. Pero básicamente un DID tiene dos partes, tienes una identificación DID y tienes un cuerpo DID o un documento DID, perdón.

La identificación DID es algo muy pequeño, es un identificador de letras y números, y el documento es una especie de archivo html que tiene un conjunto de información estructurada sobre el DID, y eso puede incluir cripto tal como, he aquí, tu clave pública, ¿ok? Así que esto es lo que estoy pensando, tenemos esta increíble pieza de tecnología, un artefacto de matemáticas y ciencia de la computación, la firma, la clave pública cripto que ha existido desde 1970 y esta es una ciencia, hay miles de documentos publicados, toneladas de estándares, montones de gente brillante se levantan todos los días y resuelven esta cosa. ¿Así que por qué no introducimos el concepto del tweet verificado?, ¿ok?, en vez de sólo la cuenta verificada, vamos a introducir el concepto del tweet verificado. ¿Y cómo funciona eso?, bueno, tienes un tweet saliendo y luego lo que haces es el hash de algo relacionado con el tweet, y luego firmarlo con la clave privada del usuario, ¿ok?, puedes vincular el hash con el tweet, verificar que el tweet no ha sido cambiado en absoluto, puedes firmar con la clave privada. Y desde una perspectiva de interfaz de usuario, repasemos nuestra lista de requisitos, decimos que no debe cambiar mucho, bueno, ¿qué estaríamos cambiando?, ahora tendrías dos tweets, un tweet verificado y luego tendrías un tweet regular, cosméticamente se ven diferentes, uno tiene un pequeño chequeo, el otro no, así que sólo muestras tweets un poquito diferente, así que no estás cambiando mucho. ¿Es fácil de entender?, bueno, por supuesto, al igual que esa pequeña marca azul me permite verificar que esa cuenta pertenece a Donald Trump, un tweet verificado me permitiría verificar que la persona que está twiteando lo controla. ¿Está construido sobre fundaciones sólidas?, sí, ¿requiere hacer cambios de negocio?, llegaremos a eso, ¿es barato y fácil de mantener?, vamos a llegar a eso también. Y por supuesto nos gustaría que sea seguro, ¿verdad?, ese sería otro requisito de negocio, y ¿seguro contra quién?, vos, el problema con el hack de twitter es que el propio twitter fue hackeado, así que, ¿qué tal si implementamos este tipo de solución sin requerir mucho de twitter para eso?

Y así es como lo hacemos, bueno, necesitamos alguna forma de registrar un DID, así que, en la creación de la cuenta o en las cuentas ya creadas, pones un pequeño panel extra diciendo “registrar y verificar mi DID”, haces clic en esa pequeña cosa. Y o bien pueden crear un DID ahí o importar uno existente y va a una lista blanca de verificador de identificador y esa lista blanca de verificador de identificación puede ser “Verisign”, puede ser una entidad gubernamental, como la misma gente que te da tu licencia de conducir, quienquiera que esté en el negocio de la comprobación de documentos y verificando que soy Charles Hoskinson o eres Bill Smith o Jack Dorsey, hay alguien ahí. Y básicamente lo que hacen es tomar una mirada al documento DID, todas las evidencias de apoyo proporcionadas, hay una plantilla y un estándar que podemos averiguarlo con ustedes muchachos con mejores prácticas, sea lo que sea, hay incluso principios aceptados por la industria, etc, y al final del día lo que hacen es que firman el DID con su clave. Y eso se envía de vuelta a twitter y entonces lo que twitter hará es, cuando tengan ese DID, lo firmarán también, después de que cumpla con cualquier estándar que tengan, así que tienes un DID con dos firmas, una de la autoridad de lista blanca y luego la otra de twitter, el usuario no puede falsificar estas firmas, no tienen esas claves privadas, pero el usuario controla la clave privada asociada con ese DID, asombroso. ¿Hemos terminado?, no, luego lo que hacemos es que tomamos el DID y lo incrustamos en una blockchain, así que por ejemplo, esto puede ser la blockchain Cardano, y luego lo que pasa es que tienes tres hermosas propiedades para eso. Uno, uso el naranja, naranja grueso, uno, tienes sello de tiempo, dos, se obtiene auditabilidad y luego tres, tienes inmutabilidad. Cuando esa fecha está incrustada ahí, tienes un orden de los eventos, así que sabes cuando llegó por primera vez y puedes cambiarlo con el tiempo, siempre está ahí, auditoría significa que cualquiera puede comprobarlo, en el mundo entero, nadie puede restringir tu habilidad de comprobar eso, e inmutable significa que nadie puede cambiar el registro una vez que está ahí, estas son las tres cosas principales que una blockchain te dará. Esta hermosa, abierta, siempre disponible infraestructura que está en línea 24/ 7, no puede ser apagada y te da la habilidad de sello de tiempo, la habilidad de ser auditable y la inmutabilidad que necesitas para saber que nadie puede jugar con él y cambiar las cosas en él.

Así que entonces básicamente el usuario sabe que el DID que está mirando, con ese documento asociado, twitter dice “sí, reconocemos a este y sí, twitter sabe que eso es correcto porque una agencia de lista blanca, podría ser un gobierno, quienquiera que sea que lo resolvió, lo firmó, así que en realidad tenemos toda la cosa”. Y ¿sabes qué?, Prism tiene un montón de grandes capacidades que haría esto bastante fácil de integrar en ambos lados para ambos proveedores. Así que podemos hacer eso, incluso tenemos un hermoso sitio web, si ustedes muchachos tienen curiosidad, vayan a atalaprism.io y puedes ver demostraciones, visiones, casos de estudio y mucha información sobre el producto, etc. Es un marco de código abierto que estamos construyendo para identidad, ¿ok?

Así que volvamos a lo que queremos lograr, nos gustaría tener tweets verificados, por lo que en el proceso de creación de la cuenta el usuario puede crear o importar un DID, pueden hacer que se verifique su DID, y ¿saben qué?, hacerlos pagar una tarifa por eso, porque cuesta algo de dinero hacerlo, esa tarifa se pagaría al verificador de identificación, twitter puede conseguir un pedazo de la acción, pero básicamente la convierte en una actividad economía autosuficiente, una vez que pasa por ahí hay una lista de control, en el lado del twitter pueden firmar cualquier cosa que obtengan o tener un estándar para ello, como tal vez un nivel adicional de control, si es una persona particularmente importante, como un presidente o algo así. Y luego de repente, ahora tenemos una credencial que el usuario tiene, que twitter no tiene, twitter no tiene la clave privada que está dentro del documento DID. ¿Qué significa esto?, significa que si twitter alguna vez es hackeado, alguien sería capaz de twittear desde la cuenta de Donald Trump, o la cuenta de Bill Gates o quienquiera que haya sido la cuenta hackeada, pero no serían capaces de producir tweets verificados, lo único que podrían enviar serían tweets no verificados, incluso podrías tener una política para los usuarios de alto valor de que sólo pueden enviar tweets verificados, no pueden enviar nada más, significa que nadie puede twittear en su nombre, por ejemplo, ¿está bien? Ahora, vos también, debido al poder del marco de trabajo Prism, si se usa eso, entonces ganarías la habilidad, con el tiempo, de añadir más capacidades. Por ejemplo, pruebas de umbral, y estas son cosas como “estoy sobre la edad de 18 años, o 21, o pertenezco a este grupo particular, o poseo acceso a esta idea”, y hacemos esto normalmente con criptografía de conocimiento cero, pruebas de conocimiento cero, soy dueño de algo pero no voy a mostrartelo, pero puedo probar que en realidad tengo acceso a esta idea o a la contraseña o al archivo o algo así. Y esas cosas pueden ser twitteadas para el público en general, hay todo tipo de cripto genial que puedes añadir una vez que tengas un primitivo como este y está construido en la capa de tu sistema. Así que los propios usuarios controlan su identidad, controlan su DID y como consecuencia pueden hacer tweets verificados, Prism también puede manejar los casos de revocación, entonces, ¿qué pasa si pierdes tu teléfono?, podemos hacer cosas con eso y volver al proceso de lista blanca para ir e identificar otro DID y las credenciales pueden ser rotadas. Twitter está en el asiento del conductor de lo que la plataforma considera legítimo, es muy fácil verificar los tweets porque sólo llevan un poco de metadatos extra, podría ser tan simple como el hash del tweet o tal vez un poquito más elegante, basado en lo que los chicos de Infosec dicen que es necesario.

Y por supuesto volvemos a nuestros objetivos de diseño, nos gustaría que no cambie demasiado, tweets verificados hacen eso, nos gustaría mantenerlo simple, si aparece azul es genial, si no es azul no está verificado, súper simple para que el usuario lo entienda. La firma puede ser automatizada y construida en el teléfono, como si pudieras desbloquear la clave de firma con una huella dactilar y puede ser almacenada en un enclave de hardware seguro en el teléfono, Samsung Knox y otros tienen estas capacidades, hay docenas de formas de hacer que eso sea muy seguro. Estamos construyendo sobre fundaciones súper sólidas, quiero decir, construyéndolo encima de lo que estos tipos están pensando, un montón de logotipos aquí, un montón de gente inteligente aquí, un montón de grandes ideas, bien, fácil, y esto ha estado por aquí por un tiempo, hay algunas buenas ideas aquí y más de 40 años de criptografía, bastante simple, ¿ok? No tienes que cambiar tu modelo de negocio, estás externalizando la verificación de identificación a proveedores de confianza en cada jurisdicción que importa, así que tweets verificados es algo que puedes desplegar. ¿Es barato y fácil de mantener?, bueno, por supuesto, básicamente estás diciendo, bien, estamos en el negocio de la revocación o cualquiera de estas otras cosas, sólo vamos a añadir una pequeña cosa extra, teníamos la marca azul, ahora tenemos la marca más, más. ¿Y es seguro?, se puede hacer seguro y por supuesto haré esto a precio de costo, si ustedes muchachos quieren, podemos sentarnos, pueden incluso auditar mis estados financieros para verificar que lo estamos haciendo al costo, va a ser barato hacerlo, súper fácil hacerlo y algo que probablemente pueda ser hecho en un tiempo de tres a seis meses.

El beneficio para el usuario final es que cuando vemos a Trump, o Bill Gates o Elon Musk twiteando, ahora tenemos el tweet verificado para verificar que eso realmente viene de ellos, no más estafas de regalo, mueren para siempre, no más imitaciones, si el propio twitter es hackeado no importa, nadie puede realmente comprometer la cuenta. Como una feliz coincidencia de tener criptografía, también puedes hacer mensajes privados escudados, ¿por qué?, porque si dos personas tienen DIDs, pueden usar la cripto dentro de los DIDs para establecer un canal seguro, como lo haces cuando vas a un sitio web de comercio electrónico, tienes ese pequeño candado en el navegador. Así que la magia de esto significa que puedes pre-compartir claves que twitter no posee, pero los dos usuarios tienen, entonces como consecuencia eso significa que puedes tener comunicación privada segura, puedes hacer secreto del futuro perfecto, puedes hacer todo tipo de cosas realmente geniales en la plataforma. Eso permitirá una comunicación segura entre dos partes y también comunicación verificada entre dos partes, pero twitter no puede ver esos mensajes, así que incluso si la cuenta es hackeada, todavía tendrías mensajería privada segura entre las partes. Así que ese es otro feliz accidente que obtienes de este tipo de esquema.

¿Qué más puedes hacer?, bueno, también puedes mejorar el control de acceso, porque el usuario tiene una clave privada pre registrada, pueden utilizar un protocolo de desafío de respuesta para el acceso, así que básicamente pueden firmar algo para probar que son quienes dicen ser, para obtener acceso a la cuenta, junto con factores adicionales de autentificación. Así que puedes tener tres factores de autentificación, puedes tener una contraseña, un dispositivo de hardware o un generador de código PIN o SMS o lo que sea y luego también una respuesta de desafío porque tienes una clave pública registrada, el DID está registrado, bien, osea que puedes mejorar el control de acceso. También puedes hacer tweets multi firma, ¿qué diablos son esos?, bien, así que, puede que hayas visto recientemente a Elon Musk y Elon Musk dijo “hey SEC significa chupar la de Elon”, técnicamente dijo S Elon C, pero podemos inferir lo que pasó ahí. A veces podría ser mejor tener tweets curados, así que en lugar de twittear a twitter, Elon lo firmaría, lo envía y va a un grupo pre-aprobado que él escogería o Tesla escogería o quien sea que quería, básicamente un grupo que Elon decide y luego reciben ese tweet, y luego también lo firman para que sea transmitido y publicado. Un cambio muy simple, modelo de negocio ligeramente diferente, pero es algo que este modelo construye, para que cuando consigas ese tweet verificado, ahora también tienes m de n firmas en él. Ahora, ¿por qué esto es importante?, digamos que eres un importante medio de comunicación, digamos que eres Apple, digamos que eres la Casa Blanca, eres una entidad donde las comunicaciones importan. Probablemente es bueno no dar control unilateralmente a una sola persona sobre la liberación de esa comunicación, al tener cadenas de firmas antes de que se apruebe, básicamente la plataforma twitter puede ahora tener esa capa adicional de seguridad y curación. Así que incluso si Elon es comprometido y su clave privada fue comprometida, ese grupo que seleccionó probablemente no lo estaría, por lo que aumenta dramáticamente la seguridad y realmente no hay mucho más para pedir en la usabilidad, sólo va a una segunda etapa, así que esa es otra cosa que puedes hacer con este marco, ¿ok?

Volviendo a lo nuestro, ¿cuál es nuestro objetivo?, nuestro objetivo es hacer que twitter sea mejor, ¿por qué?, porque twitter está siendo usado por el mundo y la gente puede empezar guerras con el, golpear mercados con él y en mi industria particular estamos sufriendo un montón de estafas de regalo e impostores y está lastimando a muchas personas, millones de dólares han sido robados. No es una broma, no es un juego, es triste y está lastimando a los menos técnicos y más vulnerables entre nosotros y tiene que parar. Muestra que cuanto más grande te vuelves como compañía, más difícil es proteger a tus usuarios, y en algunos casos, vos como empresa, no deberías estar unilateralmente en el control de las cosas, o si no te encuentras con un problema. Así que, ¿qué hicimos? introdujimos el concepto de un tweet verificado, lo basamos en fundamentos muy antiguos de los años 70, actualizado a un estándar moderno que la industria en su conjunto está trabajando, y tenemos un marco para hacer todas estas cosas llamado Prism, y puedes usar muy rápidamente una completa constelación de entidades de verificación, no tienes que pagar ningún dinero por ello, el usuario cubre ese costo si quiere ser verificado, es igualitario, cualquiera puede hacerlo fácilmente, puedes añadir todo tipo de chequeos, balances y firmas a esto para ciertas cuentas de muy alto valor antes de aprobar un DID particular. Tienes el documento, tienes todos estos metadatos que pueden ser asociados con ellos, podemos añadir pruebas de umbral, obtienes audibilidad, sello de tiempo e inmutabilidad aquí, y si realmente estás preocupado por la estabilidad de una blockchain particular, entonces puedes, por redundancia, también ponerlo en múltiples blockchains como Bitcoin y Ethereum y decir “está bien, tiene que estar disponible en al menos una de ellas y podemos verificarlo una vez que lo veamos”, para que incluso no tengas que poner todos los huevos en una cesta. Puedes hacer tweets multi firma con esto, así que ahora de repente puedes tener tweets curados, para que esto te deshaga de ese problema de chupar la de Elon y también puedes hacer mensajería privada segura con él, así que la gente puede usar Twitter como plataforma de comunicación segura en el nivel de mensaje privado entre cada uno, y puedes mejorar el control de acceso para usuarios de muy alto valor. ¿Qué tal eso?, fácil de hacer, lo haré al costo Jack, ya sabes dónde encontrarme, envíame un mensaje privado, siento que hayan pasado por esto, pero, ¿sabes qué?, las grandes compañías siempre se recuperan y se recuperan a través de grandes ideas. Y nos encanta trabajar en cosas como esta, si alguien más en la industria quiere hacer algo a lo largo de estas líneas, hagan un video, todos hagamos videos en esta industria, vamos a resolver el problema y de repente se ha traído a Twitter a la era blockchain, ¿qué tal eso?, tal vez puedes usar twitter como un sistema de pago más adelante, y por cierto, con estas fundaciones, es mucho más fácil de integrar una criptomoneda y un servicio de pago, es mucho más fácil hacer un montón de cosas una vez que tienes este tipo de sistemas. Y me da a mí, como usuario de la plataforma, mucha más seguridad, porque puedo tener una cuenta verificada, cualquiera que se preocupe por tener una cuenta verificada puede tenerla y luego tengo una credencial adicional que es fácil para mí de manejar que le dice a mí audiencia cuando de hecho estoy twiteando versus cuando no estoy twiteando, y podemos seguir construyendo desde ahí. Así es como se deben hacer las soluciones, tienes que empezar con los principios básicos, no quieres cambiar demasiado porque el modelo funciona, construye en fundaciones sólidas, no cambies el modelo de negocio en sí mismo y crea algo que sea fácil de mantener y Prism es genial. Si ustedes muchachos quieren aprender más sobre claves privadas, aprende haciendo, hay un gran servicio llamado Mailvelope, es una extensión Chrome, yo personalmente la uso, y puedes usar esto para encriptar y desencriptar correos electrónicos a través de nuestro ensayo, hay algunos tutoriales aquí, Mailvelope es realmente genial, y aquí hay un ejemplo de mi Mailvelope, así que esta es mi clave aquí, charles.hoskinson.iohk, esa es la huella RSA para ello y uso esto rutinariamente para encriptar, desencriptar mensajes y firmar los mensajes cuando los envío a la gente. Es increíblemente seguro y está muy bien pensado, el diseño de Mailvelope ha estado presente creo que más de 10 años. Y esta es una gran manera de subir a bordo y tener un mejor entendimiento, la experiencia de usuario con Prism es incluso mejor y tal vez incluso construyamos nuestra propia versión de ella algún día, pero por ahora esto es un maravilloso mecanismo para subir a bordo, para entender las complejidades de encriptación y desencriptación y el uso de pgp, que es el servicio más antiguo y más popular de encriptación de correo electrónico que existe, ¿ok? Y los mismos principios para esto pueden ser reaplicados para tweets verificados, son muy fáciles de hacer, fácil de entender, nosotros podemos volvernos locos con cripto y añadir todo tipo de cripto exótico por encima y más allá de lo que he propuesto. En nuestra casa escribimos estos protocolos para ganarnos la vida, y ¿sabes que twitter?, si ustedes nos contactan y quieren hacer algo, lo sacaremos a precio de costo y el cielo es el límite y podemos hacer algo, la demo estará lista en unos meses, si quieres, vamos a trabajar horas extras y encontrar los recursos y darte una demostración en seis semanas si quieres, pero eso depende de ti.

Espero que esto haya sido útil para todos y puedan entender cómo las cosas del pasado pueden ser modernizadas y traídas al futuro y permitir que la gente resuelva lo que parecen ser problemas muy difíciles, en una manera muy simple. Poner al usuario en control de la verificación, deja que paguen por ello, puedes usar negocios que se despiertan todos los días cuyo trabajo diario es hacer eso bien, tener una escalada creciente basada en cuán seria es la cuenta. Y entonces, una vez que esas credenciales están establecidas, la experiencia del usuario es súper simple, la gente sólo ve las cosas con una marca de verificación verde a su lado o aparecen en azul y se muestran los tweets verificados, etc y todo simplemente funciona. Así que yo como usuario se que estoy leyendo cosas legítimas y todo está bien y los teléfonos son muy buenos para manejar credenciales y ahora las computadores son realmente buenas en la gestión de credenciales, hay todo tipo de grandes herramientas desde escaneado de caras a autentificación biométrica, al blindaje, así que esas son contraseñas para desencriptar las claves y puedes incluso utilizar una combinación de estas cosas basadas en cuán paranoico seas. Y nuestro sistema también tiene una opinión sobre la revocación, que también es bastante fácil de hacer, cuando tienes autoridades de lista blanca de confianza y tienes un componente blockchain porque puedes mostrar la progresión de las claves, puedes ver las claves viejas y las claves nuevas, etc, fácil. Así que twitter, así es como se resuelve tu problema, la industria cripto hace lo mismo, vamos a resolver y convertirla en una de las grandes historias de éxito de nuestro tiempo, gracias por escuchar a todo el mundo y Jack, ya sabes dónde encontrarme.

1 Like