Mantener la privacidad en el mundo crypto hoy

Privacidad crypto y cómo alcanzarla

La tecnología blockchain permite transferir riqueza evitándola censura. Hoy el objetivo de lograr mantener la privacidad en el mundo crypto requiere analizar distintas herramientas y sus usos. Desde el origen de Bitcoin, cadenas de bloques como Monero Zcash y Secret Network han avanzado en infraestructura para transacciones privadas en red. Además, se combinaron protocolos mixtos como CoinJoin y Tornado Cash, que le brindan al usuario la posibilidad de disociar las criptomonedas de su identidad real.

Crypto y privacidad en las cadenas hoy

El movimiento de las criptomonedas permitió la aparición de múltiples alternativas para escapar al sistema monetario tradicional. Las blockchains como Bitcoin y Ethereum ofrecen beneficios como transparencia e inclusión financiera, pero no protegen la privacidad en actividades crypto. En respuesta a esta necesidad, fueron apareciendo alternativas centradas en el anonimato y la seguridad para el usuario.

Monero

Sin dudas, la más exitosa blockchain enfocada a la privacidad. Todavía se sigue desarrollando. Originalmente se llamaba BitMonero y apareció en 2014. Gracias a su sistema de anonimato, se ha mantenido activa hasta hoy, con diferentes rangos de protección de privacidad y una comunidad de desarrolladores que aún conserva a varios de los originales.

Monero hace que los remitentes, receptores y montos enviados en cada transacción anónimos, disfrazando las direcciones de los participantes. La red esconde los detalles mediante distintos métodos de privacidad crypto, como firmas de anillo, pruebas zero-proof y métodos de ocultamiento de IP.

En los últimos años se implementaron actualizaciones para mejorar las funciones de privacidad y seguridad. En diciembre de 2019 la red cambio el algoritmo de Prueba de Trabajo CryptoNight a RandomX, impidiendo que las máquinas ASIC hagan minería. Esto ayudo a aumentar la seguridad de la red haciendo más costoso y caro un ataque del 51% a la red.

En mayo de 2020 se implementó ZK-SNARK en la tecnología de privacidad. Así se logró acelerar la velocidad de las transacciones y su eficiencia, requiriendo menos confirmaciones.

La privacidad también se protege en esta herramienta crypto mediante monedas totalmente fungibles. A diferencia de Bitcoin, donde las monedas individuales pueden ser rastreadas a cada billetera y su fecha de minado, las XMR de Monero no se distinguen una de otra.

Sin embargo, pese a que Monero es el mejor protocolo para privacidad crypto y anonimato, también es la red elegida para el cibercrimen. Grupos de ransomware, usuarios de mercados en la deepweb y hackers norcoreanos aparecen como usuarios de la red Monero. A tal punto que hay recompensas para los desarrolladores que puedan crear tecnologías de rastreo en Monero. A la fecha, ninguna de las recompensas ha sido cobrada.

Zcash y la privacidad crypto

Monero es la blockchain más popular para defender la privacidad, pero no es la única. Zcash es otra de las redes con mayor número de usuarios. Fue lanzada en 2016 y utiliza pruebas zero-knowledge para verificar transacciones sin revelar al emisor, receptor o el monto de la transacción.

Las pruebas zero-knowledge utilizan la criptografía para que los grupos involucrados confirmen los detalles de cada transacción sin revelar especificidades. ZK-proofs logran esto mediante un set de claves de verificación compartidas por todos los participantes de la red. Estas claves dejan al participante confirmar cambios en el registro de Zcash de forma criptográfica, sin revelar direcciones involucradas o el monto de monedas transferidas.

Una diferencia grande entre Monero y Zcash es que, Monero utiliza funciones de privacidad propias, y en Zcash son opcionales. El sistema facilita que las transacciones se puedan hacer públicas en caso de ser necesario. Esto hizo que algunos usuarios que querían mantener las transacciones privadas, fueran expuestos.

En la actualidad, menos del 20% de las transacciones de Zcash utilizan las funciones crypto de privacidad total de la red. Cuando solamente una porción pequeña de los usuarios protege sus transacciones, es más fácil que el atacante aísle a los usuarios y debilite la privacidad de sus transacciones. Por otra parte, todas las transacciones de Monero usan obligatoriamente las funciones de privacidad de la red, y eso impide que una transacción resalte sobre otras.

Pese a esta vulnerabilidad, la tecnología detrás de Zcash es igual de segura, o quizás más que Monero. En teoría, la tecnología que asegura Zcash es imposible de crackear sin las claves de creación de eventos de la red. Si estas llaves no se destruyen y existen almacenadas en algún lado, podrían usarse para atacar la red acuñando cantidades ilimitadas de monedas o falsificando transacciones.

El cofundador de Ethereum, Vitalik Buterin, elogió la criptografía de Zcash, resaltando el compromiso por la tecnología y la privacidad. Además, él forma parte de la junta asesora de Electric Coin Company, firma que desarrolla Zcash.

Secret Netwok

Una red emergente, centrada en la privacidad del usuario crypto. A diferencia de las otras, Secret Network es completamente Turing. Esto quiere decir que soporta contratos inteligentes como los de Ethereum y Solana. La red es pionera en las denominadas “Finanzas secretas”, que incluyen aplicaciones DeFi activadas por contratos inteligentes encriptados de forma privada.

Los contratos secretos preservan la privacidad crypto al encriptar entrada, estado y salida de todas las transacciones. Sin embargo,  otros detalles de la transacción como tamaño del bloque, fecha, ID de la cadena, dirección, remitente, fondos y hash del contrato no se encriptan. En definitiva, Secret Network está menos interesada en mantener el anonimato, pero aún así asegura que las interacciones entre usuarios y contratos inteligentes mantengan privacidad.

Los contratos inteligenes privados ofrecen numerosas ventajas sobre los públicos. A diferencia de Ethereum y otras redes de capa 1, las transacciones en Secret Network nunca son visibles en el mempool. Los oportunistas no pueden extraer el valor a través del MEV, una práctica popular en la que los usuarios pagan para reacomodar transacciones en bloques.

A su vez, como los contratos inteligentes de Secret Network operan en cajas negras encriptadas, pueden gestionar datos sensibles sin el riesgo de su emisión pública. Esto garantiza que las redes blockchain privadas lleven adelante sus operaciones mediante interoperabilidad entre otras aplicaciones de la red.

Las funciones de privacidad crypto de Secret Network se extiende más allá de sus propias aplicaciones y token. A través de la red y sus “Puentes Secretos”, el usuario puede mandar tokens de una red como Ethereum o BNB y así aprovechar las ventajas de Secret Network. Cuando los activos se transfieren, se encriptan y solamente pueden ser vistas por el propietario o los que tengan la clave. Los tokens transferidos pueden usarse entonces en el ecosistema Secret Network.

Consideraciones sobre Secret Network

Pese a sus promesas, la tecnología de Secret Network no tiene tanto tiempo de prueba como Zcash o Monero. Los bloques iniciales fueron acuñados en febrero de 2020 y empezó a abrirse a nuevos usuarios en los últimos meses. De acuerdo a datos de DeFi Llama, Secret Network tiene 40 millones de dólares en valor depositado en sus protocolos DeFi. Hay que remarcar lo poco desarrollado del ecosistema en comparación a otras redes de capa 1. Aún así, su token SCRT ha llegado a una capitalización de mercado superior a 766.7 millones de dólares.

Coin Mixers

Las blockchains centradas en proteger la privacidad crypto ofrecen maneras efectivas para el anonimato. Pero los que tienen depósitos en Bitcoin y Ethereum también pueden querer medidas para mantener su privacidad. La actividad en la red no se puede esconder, es la naturaleza de las redes blockchain, pero los servicios de mezcla de monedas son una opción. Se utilizan para romper los rastros de las transacciones entre direcciones, dejando a los usuarios mantener sus billeteras electrónicas separadas de sus identidades reales.

Hay numerosas razones por las cuales uno quería usar servicios de mezcla de monedas. El usuario suele utilizar estas herramientas para propósitos de seguridad operacional. Gente que tiene numerosas criptomonedas atadas a su identidad real suele ser objetivo de hackers y estafas de ingeniería social. Las billeteras electrónicas con grandes cantidades de monedas visibles en la cadena se pueden rastrear hasta el usuario en la vida real. Un servicio de ezcla de Monedas como CoinJoin o Tornado Cash ayuda al usuario a romper esta conexión.

CoinJoin

Utiliza un método de transacciones privadas donde varios usuarios colaboran para oscurecer las fuentes y destinos de los Bitcoin enviados. Los usuarios firman un contrato inteligente para mezclar sus monedas en una nueva transacción Bitcoin, y el resultado es que los participantes tienen el mismo número de monedas, pero mezclando las direcciones. Esto dificulta el rastreo externo. Es un proceso para brindar anonimato a las transacciones sin necesidad de un operador centralizado.

Greg Maxwell propuso en primer término usar CoinJoin en 2013. Desde entonces, se posicionó como uno de los métodos más populares para mantener la privacidad entre los tenedores de Bitcoin. Inicialmente, el obstáculo más grande para CoinJoin era conseguir suficientes tenedores deseosos de mezclar sus monedas. Ahora, las billeteras como Wasabi y Samourai directamente implementan CoinJoin, ofreciendo al usuario formas fáciles de conectar y mezclar monedas para mayor privacidad.

Si bien que la mezcla de monedas preserva la privacidad crypto en Bitcoin, hay evidencias que indican que CoinJoin no sería tan seguro como se pensaba. En febrero, la periodista de Forbes Laura Shin sostuvo que Chainalysis podía separar Bitcoins mezclas con CoinJoin. Este proceso se utilizó para identificar al hacker de DAO Ethereum de 2016. El proceso en teoría es posible, pero no se sabe si Chainalysis encontró la manera de rastrear Bitcoins mezclados o si el hacker cometió errores que llevaron a su identificación.

Tornado Cash y la privacidad crypto

Aquellos que buscan mantener la privacidad en Ethereum pueden usar una plataforma exclusiva para mezclar monedas. Se llama Tornado Cash, y trabaja con el mismo principio que CoinJoin. La diferencia es que los usuarios no tienen que encontrar otro grupo que desee mezclar monedas. El proceso se maneja mediante contratos inteligentes avanzados de Ethereum.

Tornado Cash es considerada más segura que CoinJoin. El proceso conecta entrada y salida de cuentas mediante procesos zero-knowledge proof. En teoría, es imposible conectar la dirección que deposita Ethereum en Tornado Cash y la billetera que lo recibe. Todo esto siempre y cuando no haya privacidad expuesta por ningún usuario.

Para usar Tornado Cash, los usuarios generan una clave aleatoria y depositan Ethereum o tokens ERC-20, y brindan un hash de su clave al contrato inteligente de Tornado Cash. Después de depositar, hay que esperar un tiempo antes de extraer los fondos a una nueva billetera. Mientras más largo el periodo, más segura la transferencia. Para extraer fondos, el usuario debe proveer una prueba zero-knowledge de su clave, y el contrato inteligente extrae los fondos depositados.

Pensamientos finales sobre privacidad crypto

Mucha gente que tiene activos crypto quiere mantenerse anónima. Las blockchains que preservan la identidad y los protocolos como Zcash y Tornado Cash ayudan a mantener anonimato en los usuarios. También aumentan la seguridad para individuos con altas cantidades de criptomonedas. Además ayudan a preservar activos en regímenes totalitarios.

Sin embargo, hay que reconocer los costos de dicha privacidad. Blockchains como Monero ayudan a cibercriminales a ejecutar ataques ransomware o a esconder millones de dólares malhabidos.

Mientras el mundo crypto sigue creciendo, los gobiernos avanzaran sobre los registros y la privacidad de sus eventos. La tecnología tiene que seguir adaptándose para brindar plataformas seguras pero a la vez privadas, pero donde el crimen no pueda operar. Así explotarán su verdadero potencial.

Total
0
Shares
Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Artículos relacionados