Publi

Se ha hecho mucho ruido sobre las cualidades irrastreables de Bitcoin y otras criptomonedas. Bitcoin «puede utilizarse para comprar mercancías de forma anónima», dijeron los pioneros en cripto, ya que ofrece a los usuarios el tipo de privacidad financiera que antes sólo estaba disponible en una «cuenta en un banco suizo», dicen los comentaristas más recientes. Y dada su capacidad de proporcionar a la gente una capa de anonimato y privacidad, ha sido calumniada por políticos, expertos y periodistas de la corriente principal por igual como un escondite para casi cualquier hacker, traficante de drogas, miembro de pandillas, terrorista o déspota que se pueda nombrar (incluso si el dinero en efectivo sigue siendo el medio financiero preferido de tales personas no gratas).

Publicidad

Por lo tanto, no es de extrañar que, durante varios años, los gobiernos hayan estado tratando febrilmente de rastrear la circulación de Bitcoin, así como la de otras monedas digitales. Y a pesar de la reputación popular de la mayoría de las criptomonedas como anónimas, han sido ayudados en esta búsqueda por el hecho de que la mayoría de las criptos no son anónimas, sino más bien seudónimos. En otras palabras, al vincular las transacciones a direcciones de billetera fijas y al mantener un registro público de cada una de las transacciones realizadas en sus cadenas, las criptomonedas más populares proporcionan a los gobiernos nacionales un medio casi perfecto para controlar nuestra actividad financiera.

Sin embargo, si bien muchos gobiernos han comenzado a sacar provecho de esta muy conveniente financiación mediante la creación de sistemas que compilan datos de transacciones y reúnen la información privada en una sola base de datos, la mayoría sólo ha comenzado a avanzar en esta dirección. Y lo que es más importante, hay un número de monedas de privacidad – Monero siendo las más prominentes – que no ofrecen un registro público que vincule las transacciones a las billeteras, mientras que también hay herramientas de mezcla para hacer privadas las transacciones de las monedas que no son de privacidad. Como tal, todavía hay formas de mantener el anonimato en criptografía para aquellos que quieren mantener un perfil bajo, a pesar de los mejores esfuerzos de los gobiernos en los EE.UU., Rusia, Japón, y en otros lugares.

Japón y Rusia

Japan and Russia

Como el ejemplo más reciente de criptomonitoreo del gobierno, la Agencia de Policía Nacional Japonesa (NPA) anunció planes para implementar un sistema que pueda, según se informa, «rastrear» las transacciones en criptomoneda dentro de Japón. Aunque los detalles técnicos específicos son escasos, el software está siendo desarrollado por una empresa privada sin nombre y le costará al NPA alrededor de $315,000 el próximo año. En particular, su función principal será rastrear las transacciones que se le comuniquen como «sospechosas», vinculándolas en una visualización que, en teoría, le permita identificar las fuentes y los destinos del dinero ilícito.

En su mayor parte, recibirá sus informes de actividad sospechosa de las criptobolsas japonesas, que desde la introducción en mayo (por parte de la Agencia de Servicios Financieros) de la legislación contra el lavado de dinero (AML) le han estado enviando información de inteligencia sobre transacciones potencialmente ilegales y las cuentas asociadas con ellas. De hecho, este informe es precisamente lo que hace posible un «sistema de seguimiento de transacciones», en lugar de la invención de alguna tecnología criptográfica novedosa capaz de romper con el seudónimo/anonimato de la mayoría de las criptomonedas. Simplemente, los intercambios están siendo legalmente requeridos a seguir estrictas políticas de conozca a su cliente (KYC), que les permiten vincular las identidades del mundo real a las direcciones y a las transacciones registradas en las cadenas de bloques públicas. Y dado que están suministrando esta información a la NPA, todo lo que la NPA realmente hará con su sistema es alimentar dicha información en una base de datos y crear visualizaciones del flujo de cripto.

Lo que esto significa es que tal sistema no es probable que tenga mucha aplicación directa a cualquiera que eluda los intercambios (regulados) al recibir y enviar cripto. Dicho esto, incluso si ciertos usuarios se mantienen alejados de las bolsas japonesas, podrían estar vinculados al cripto ilícito si dicho cripto ha pasado por una bolsa y ya ha levantado sospechas. De cualquier manera, otra área en la que el sistema no tiene mucha aplicación directa son las monedas que permiten la privacidad, como Monero, Zcash y Dash, ya que en lugar de intentar rastrear esas monedas, las autoridades japonesas simplemente han decidido  prohibir a los intercambios para que no las circulen

Una historia similar está surgiendo actualmente en Rusia, donde el Servicio Federal de Supervisión Financiera (Rosfinmonitoring) ha contratado un sistema que cotejará varias fuentes de información sobre sospechosos de delitos relacionados con las finanzas. Según lo informado por el servicio de la BBC Rusia, el sistema se utilizará para crear perfiles de sospechosos, a los que las autoridades añadirán toda la información pertinente que puedan obtener sobre ellos: números de teléfono, datos de tarjetas bancarias, direcciones físicas y direcciones de monederos criptográficos. Una vez más, el sistema no ha sido diseñado específicamente para comprometer la criptografía de Bitcoin o de cualquier otra cripto, sino que más bien busca simplemente añadir información de la billetera -cuando esté disponible- a cualquier otro dato que Rosfinmonitoring tenga sobre un sospechoso.

Con ello, las autoridades rusas esperan claramente impedir que los sospechosos blanqueen cualquier dinero ganado ilícitamente a través del cripto, al tiempo que afirman que tienen la intención de impedir que el cripto se utilice directamente con fines ilegales. «Debido a su anonimato y a la incapacidad de rastrearlos», dijo a la BBC Germán Klimenko, ex asesor de Vladimir Putin sobre el desarrollo de Internet (y jefe del grupo de criptomoneda de la Cámara Rusa de Comercio e Industria). «La criptomoneda se utiliza en las zonas grises, en la red oscura, para comprar armas, drogas o vídeos violentos. Los legisladores de muchos países desconfían de este fenómeno: esto fue confirmado por el análisis que realizamos bajo las órdenes del presidente [Putin]».

Si bien Rusia no ha introducido regulaciones que exijan que las bolsas mantengan políticas estrictas contra el lavado de dinero y el financiamiento del terrorismo, la Duma Estatal está en proceso de negociar un proyecto de ley de activos digitales que haría precisamente eso. Y una vez aprobado este proyecto de ley, las autoridades rusas, al igual que sus homólogas japonesas, tendrán acceso a información sobre la identidad de los titulares de las billeteras. Como resultado, el servicio Rosfinmonitoring podrá introducir esta información en el sistema que se lanzará próximamente (a finales de 2018), lo que le permitirá vincular transacciones, billeteras e identidades entre sí.

Pero debido a que este sistema se aprovechará de los registros de criptointercambio en lugar de la novedosa tecnología de ‘cripto-hacking’, es probable que no se aplique a todas las criptomonedas y a todos los usuarios de criptomoneda. Algunos expertos incluso creen que tendrá un efecto en gran medida contraproducente, forzando a muchas criptomonedas y a sus usuarios a ser más irrastreables.

«Si se observa todo el volumen de fondos blanqueados, la parte que se blanquea a través de criptomonedas es muy pequeña», dijo Anton Merkurov, asesor de la Fundación Rusia Libre, con sede en Estados Unidos. «Supongamos que el volumen de negocios de la central local es de unos mil millones de rublos[alrededor de $14,7 millones] a la semana. Esto, de hecho, no es mucho. En lugar de atrapar al proverbial Coronel Zakharchenko[un antiguo oficial anticorrupción que fue atrapado con alrededor de $140 millones en dinero de soborno en 2016], las autoridades están tratando de encontrar un microbio bajo un microscopio en una gota de agua. Esto no debería ser una prioridad. Y lo más importante, empieza a presionar y la oposición comenzará, pensarás en herramientas reales para el lavado».

Los Estados Unidos

The United States

Mientras que los sistemas que están siendo implementados por Japón y Rusia dependen en gran medida de la cooperación de los intercambios de criptos y de la creación de fuentes de información dispares, hay indicios de que algunos gobiernos al menos han adoptado un enfoque más directo para identificar a los criptousuarios.

EE.UU., por citar el ejemplo más notable y desconcertante, ha desarrollado una pieza de tecnología encubierta que puede extraer datos de Internet sin procesar de los cables de fibra óptica para identificar las direcciones IP y los ID de quienes envían y reciben Bitcoin. Según documentos obtenidos por el denunciante Edward Snowden en 2013 y publicados por Intercept en marzo de 2018, la tecnología en cuestión es un programa desarrollado por la Agencia Nacional de Seguridad (NSA) y conocido como OAKSTAR. El programa, que se disfraza de una red privada virtual (VPN) y que ha sido descargado por unos 16.000 usuarios en países como China e Irán, extrae datos de un sitio de cable de fibra óptica «no especificado ‘extranjero'», de acuerdo con Intercept.

Utilizando estos datos, la NSA puede extraer información de los usuarios de Bitcoin como la información de su contraseña, su actividad de navegación por Internet y su dirección MAC, mientras que algunos documentos denunciados también tratan sobre la extracción de las direcciones de Internet de los usuarios, las marcas de tiempo y los puertos de red. En efecto, OAKSTAR puede utilizarse para reunir mucho más que la información necesaria para identificar a alguien y vincularlo a direcciones y transacciones específicas de Bitcoin, y puede hacerlo sin tener que depender de los criptointercambios.

Esto es un gran golpe para la privacidad de Bitcoin. Como dijo el profesor de la Universidad de Cornell Emin Gün Sirer a Intercept:

«Las personas que son conscientes de la privacidad cambiarán a monedas orientadas a la privacidad […] cuando el modelo adversario involucra a la NSA, el seudónimo desaparece. Deberías bajar tus expectativas de privacidad en esta red».

Del mismo modo, Matthew Green, profesor adjunto del Instituto de Seguridad de la Información de la Universidad Johns Hopkins (y desarrollador clave de Zcash), explicó a Intercept que las hazañas de la NSA son «malas noticias para la privacidad, porque significa que además del problema realmente difícil de hacer privadas las [cripto]transacciones […] también hay que asegurarse de que todas las conexiones de red[sean privadas]».

A pesar de lo alarmante que es OAKSTAR y la actividad que lo rodea, no ha surgido recientemente ninguna nueva información que indique que la NSA haya extendido sus esfuerzos de seguimiento de Bitcoin a otras criptomonedas. También está el hecho de que su capacidad para vincular a ciertas personas con billeteras Bitcoin se basa en que estas personas descarguen sin darse cuenta un software que extrae secretamente sus datos de Internet (mientras pretenden proporcionar algún otro servicio). Como resultado, si los usuarios se adhieren a los paquetes VPN (y otras piezas de software) que conocen y en los que confían, es probable que eviten las largas garras de la NSA.

Dejando de lado esta tranquilidad, todavía existe la predecible realidad de que el gobierno de los Estados Unidos ha estado buscando datos de usuarios desde los intercambios de criptomonedas, y lo ha estado haciendo durante más tiempo que el gobierno japonés o el ruso. En noviembre de 2016, por ejemplo,  presentó una citación legal que requería a Coinbase proporcionar al Servicio de Impuestos Internos (IRS) las identidades de un número indeterminado de individuos asociados con un número de billeteras en criptomonedas. Como Cointelegraph informó en su momento, esta citación no fue significativa en sí misma, sino porque indicaba que el IRS había podido rastrear ciertas billeteras hasta un punto suficiente para determinar que habían estado involucradas en la violación de la legislación tributaria. Del mismo modo, también indicó que el IRS había podido determinar que las billeteras estaban sujetas a Coinbase.

Aunque el IRS no ha divulgado sorprendentemente cómo fue capaz de rastrear estas billeteras, un documento de 2015 se filtró al Daily Beast en 2017 reveló que adjudicó un contrato a Chainalysis, un proveedor de «inteligencia de cadenas de bloques» con sede en Suiza, que supervisa las criptomonedas, tales como Bitcoin por razones de cumplimiento de la normativa. Como informó Cointelegraph  en su momento, Chainalysis utiliza «datos recogidos de foros públicos, fuentes de datos filtrados, incluida la red oscura, depósitos de intercambio y retiros para etiquetar e identificar transacciones». Intenta combinar lo que se pone a disposición del público en las cadenas de bloques con la información personal que los criptousuarios dejan en la web sin pensarlo o de forma descuidada. Funciona, por lo tanto, otro sistema que tiene menos que ver con las cadenas de bloques criptográficamente penetrantes y más con la simple puesta en común de todos los hilos de información dispares esparcidos a través de Internet.

Y aunque el IRS no ha reconocido explícitamente su empleo de Chainalysis o cualquier otro servicio, también es interesante notar que los casos pasados en los que una agencia del gobierno federal de los EE.UU. ha tenido éxito en el seguimiento de los criptousuarios han involucrado potencialmente la entrada de la NSA. En octubre de 2013, Ross Ulbricht fue arrestado por agentes del FBI en San Francisco y luego acusado (casi un año después) de conspiración para traficar con narcóticos, lavado de dinero y piratería informática. Durante su juicio, afirmó que su acusación violó la cuarta enmienda (es decir, el derecho a la protección contra registros injustificados), ya que la única manera en que el FBI pudo identificarlo fue a través de la ayuda ilegal de la NSA y sus trucos en la recopilación de datos. No hace falta decir que esta defensa no funcionó exactamente, pero Intercept señaló que el proyecto OAKSTAR de la NSA se puso en marcha seis meses antes de que Ulbricht fuera arrestado. Lo que es más interesante, el sitio web también  publicó documentos clasificados en noviembre de 2017 que revelan que la NSA había ayudado en secreto al FBI a obtener otras condenas en el pasado.

Cualquiera que sea la verdad detrás de la condena de Ulbricht, está claro que la NSA ha tenido la capacidad de identificar encubiertamente a los usuarios de Bitcoin durante más de cinco años, mientras que también es cierto que otras agencias de EE.UU. han estado siguiendo las criptotransacciones (utilizando medios no revelados). Como tal, es una apuesta segura decir que los criptousuarios estadounidenses probablemente deberían pensar cuidadosamente antes de comprometerse en algo que el Tío Sam no aprobaría.

China, India y más allá

China and India

Parecería que pocas naciones pueden igualar a los EE.UU. en el alcance y poder de sus actividades de cripto-rastreo. Sin embargo, esto no impide que muchos lo intenten. En China, en marzo surgieron informes de que la agencia de Supervisión de Seguridad de Redes de Información Pública (PINSS) ha estado monitoreando las cripto bolsas extranjeras que sirven a los clientes chinos. Aunque el gobierno ha prohibido las bolsas nacionales y el comercio de alternativas extranjeras, esto no ha impedido que todos los comerciantes chinos  busquen criptos en el extranjero. Por ello, el PINSS ha estado ‘monitorizando’ las divisas para «prevenir el blanqueo ilegal de dinero, los esquemas piramidales[y] el fraude», según el medio de comunicación chino Yicai.

Aunque Yicai pudo confirmar a través de fuentes de PINSS que tal monitoreo había estado en marcha desde septiembre de 2017, no pudo explicar qué tipo de monitoreo se estaba llevando a cabo, o si el gobierno chino estaba tratando activamente de identificar a individuos que comerciaban con criptos. Sin embargo, cualquiera que sea el alcance de la vigilancia, el conocimiento de que otras naciones están rastreando el cripto indicaría que los comerciantes chinos también deberían sumarse a la creciente lista de «personas que deberían tener cuidado».

También los comerciantes indios, que en enero pueden o no haberse enterado de que su gobierno los estaba vigilando con fines fiscales. En realidad, lo más probable es que se hubieran enterado de esto, ya que el departamento fiscal indio envió notificaciones a «decenas de miles» de inversores (según Reuters), después de haber realizado encuestas nacionales y haber obtenido datos de usuarios de nueve bolsas indias. Esto proporcionó una señal clara de que el gobierno estaba rastreando las transacciones en criptomonedas, algo que había comenzado a contemplar en julio de 2017, cuando la Corte Suprema de la India le exigió información a ella y al Banco de la Reserva de la India sobre las medidas que se estaban adoptando para asegurar que las criptos no se utilizaran con fines ilícitos.

Como informó en julio el sitio web de noticias de la India LiveMint, el sistema que el gobierno estaba considerando implicaría la cooperación entre el banco central, la Junta de Valores y Bolsa de la India (SEBI) y las agencias de inteligencia de la India. Sin embargo, como revela la participación de los criptointercambios de la India en las notificaciones de impuestos de enero, es una vez más probable que el sistema se base actualmente en los insumos de estos intercambios, en lugar de en tecnología comparable a los de la NSA, por ejemplo.

Aparte de los ejemplos prominentes de Japón, Rusia, EE.UU., China e India, hay pocos otros casos de gobiernos nacionales que hayan hecho públicos (o sean conocidos) los sistemas de cripto-rastreo. No obstante, aunque actualmente no hay registros públicos de otros gobiernos investigando el potencial de los sistemas de seguimiento, es muy probable que aquellos gobiernos con un interés significativo en el cripto hayan contemplado un sistema de seguimiento de una forma u otra.

Reino Unido y la UE

Por ejemplo, los gobiernos del Reino Unido y de la UE anunciaron conjuntamente en diciembre de 2017 que están planeando una «represión» del blanqueo de dinero y la evasión fiscal por medio de criptos. El secretario de Economía del Tesoro del Reino Unido, Stephen Barclay, dijo en octubre pasado:

«El gobierno del Reino Unido está negociando actualmente enmiendas a la directiva contra el blanqueo de dinero que incluirán a las plataformas virtuales de cambio de moneda y a los proveedores de billeteras de custodia en la regulación de la lucha contra el blanqueo de dinero y la financiación del terrorismo, lo que dará lugar a que las actividades de estas empresas sean supervisadas por las autoridades nacionales competentes en estas áreas».

Si bien esto no confirma el rastreo, al menos lo implicaría, ya que la capacidad de hacer cumplir la legislación AML implica que los organismos y departamentos gubernamentales deben tener algún medio no sólo de detectar cuándo alguien está ganando cripto que necesita ser gravada, sino también de determinar quién es esa persona. Por lo tanto, las autoridades del Reino Unido y de la UE necesitan contar con algún tipo de sistema de seguimiento, de lo contrario, sus amenazas de «tomar medidas enérgicas» contra el blanqueo de dinero y similares no equivaldrán más que a una cantidad limitada de aire caliente.

Y en el futuro, puede ser cada vez más posible para ellos o para cualquier otro gobierno, independientemente del desarrollo tecnológico, llevar a cabo tales amenazas. En abril, un gigante corporativo nada menos que Amazon recibió una patente para un «mercado de datos en tiempo real» que permitiría la combinación de múltiples fuentes de datos, permitiendo así el seguimiento en tiempo real de las transacciones en criptomoneda y de los usuarios involucrados. Como el texto de la patente deja claro, esta tecnología podría ofrecerse a los gobiernos, que podrían vincular las cripto-direcciones a identificaciones oficiales:

«Los minoristas electrónicos pueden combinar la dirección de envío con los datos de transacción de bitcoin para crear datos correlacionados y volver a publicar los datos combinados como un flujo de datos combinado. Un grupo de proveedores de telecomunicaciones puede suscribirse al flujo de datos combinado y ser capaz de correlacionar las direcciones IP (Internet Protocol) de las transacciones a los países de origen. Las agencias gubernamentales pueden suscribir y correlacionar los datos de las transacciones tributarias para ayudar a identificar a los participantes en las transacciones».

Dada la llegada de dicha tecnología (y la existencia actual de empresas como Chainalysis), es sólo cuestión de tiempo antes de que las transacciones que involucren a Bitcoin, Ethereum o cualquier otra criptomoneda no privada sean sistemáticamente desanonimizadas. Tomará algún tiempo, particularmente dado que la patente de Amazon requiere que sus usuarios (por ejemplo, minoristas y proveedores de telecomunicaciones) combinen datos separados para crear correlaciones. Sin embargo, cada vez es más evidente que las cosas se mueven en una sola dirección cuando se trata de la privacidad y el anonimato del cripto.

Monedas de privacidad

Y a la luz de esta dirección, se aconseja a cualquiera que desee mantener sus posibilidades de ser identificado lo más bajo posible que migre a una de las llamadas monedas de privacidad. Monero es la más conocida de ellas, habiendo ingresado en las 10  criptomonedas más valiosas por capitalización de mercado desde su lanzamiento inicial en abril de 2014. Más que nada, lo que lo distingue de Bitcoin es su algoritmo de prueba de trabajo CryptoNight, que utiliza una mezcla de firmas de anillo y direcciones ocultas no sólo para enterrar la dirección de la billetera del remitente en la de otros usuarios, sino también para ocultar el importe exacto que se transfiere.

Es por esto que la criptomoneda ha demostrado ser popular entre aquellos que han necesitado evadir el poder del gobierno (por cualquier razón), y tal es la aparente habilidad de Monero para preservar el anonimato que su precio aumentó alrededor de 2,883% entre el 1 de enero y el 31 de diciembre de 2017 (de $12,3 a $358). Por el contrario, la tasa de crecimiento de Bitcoin en 2017 fue un 1,357% ligeramente menos impresionante.

2,883% puede ser impresionante, pero palidece en comparación con el 9,000% de crecimiento disfrutado en 2017 por Dash, otra altcoin con ciertas cualidades para mejorar la privacidad. Su función PrivateSend, la 13ª criptomoneda más valiosa por capitalización total de mercado, mezcla direcciones para oscurecer los orígenes y destinos de las transacciones, lo que dificulta notablemente la tarea de cualquier autoridad interesada a la hora de armar las piezas.

Esto puede ser parte de la razón por la que la moneda ha despegado tan espectacularmente en Venezuela, donde el gobierno tomó medidas enérgicas contra tales criptomonedas, como Bitcoin, el año pasado (antes de mostrar favoritismo hacia su propia moneda Petro respaldada por el petróleo). Los venezolanos también recurrieron cada vez más a Zcash durante este período, que se ha convertido en la 21ª criptomoneda más grande desde su lanzamiento en octubre de 2016. Basándose en la arquitectura de Bitcoin Core y utilizando pruebas de conocimiento cero, mantiene privados los seudónimos del remitente y del receptor, al tiempo que hace lo mismo con la cantidad que se está negociando.

Por lo tanto, una opción de monedas de privacidad está disponible para cualquier persona preocupada por la creciente capacidad de los gobiernos para rastrear las cripto transacciones. E incluso si un cripto-usuario preocupado no tiene Monero, Dash o Zcash, puede aprovechar los diversos servicios de mezcla disponibles para monedas que no son de uso privado. Por ejemplo, hay protocolos de anonimización disponibles que, al igual que las funciones disponibles a través de Monero y Zcash, permiten a los remitentes y receptores de Bitcoin mezclar sus transacciones con las de otros remitentes y receptores, lo que dificulta enormemente el desentrañamiento de los múltiples subprocesos que intervienen. Tales protocolos incluyen CoinJoin, Dark Wallet, bestmixer.io, SharedCoin y CoinSwap, todos los cuales también proporcionan a los titulares de Bitcoin y otras criptos la capacidad de anonimizar sus transacciones.

Así que a pesar de que el seguimiento de criptomoneda está aumentando, los inversores y titulares de criptomonedas no tienen por qué temer demasiado a la vigilancia del gobierno. Por un lado, la mayoría de los sistemas de seguimiento en uso o que se están desarrollando se basan en información procedente de criptointercambios, mientras que otros (como los proporcionados por Chainalysis) dependen de la recogida de datos que los usuarios pueden haber dejado descuidadamente en la web. Mientras tanto, los métodos más directos e intrusivos que están siendo perfeccionados por la NSA también dependen de que los cripto usuarios, sin saberlo, pongan en peligro sus conexiones a Internet, algo con lo que no se podía contar para monitorear todas las transacciones en criptomonedas en masa. Por eso, además de monedas de privacidad como Monero y Zcash, los poseedores de criptos conscientes de la privacidad no deberían preocuparse demasiado, ya que hay formas de permanecer anónimos para aquellos que lo desean lo suficiente.

Autor original: Cointelegraph Por Simon Chandler

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.