Monero (XMR): ¿Qué es y cómo funciona?
Conocida como la criptomoneda; caracterizada por el más alto nivel de anonimato. Monero destaca precisamente; por el hecho de que persigue una filosofía enfocada en la protección de la privacidad, tanto es así, que se ha ganado el nombre de «moneda de privacidad».
Moneda de privacidad
A diferencia de otras criptomonedas, cuyas políticas se basan en transacciones publicitarias, dentro de la cadena de bloques, para Monero el saldo está del lado de la confidencialidad.
Los expedientes criptográficos; y técnicos que utiliza para ocultar detalles sensibles como: monto, identidad y dirección de los usuarios, la convierten en una criptomoneda imposible de rastrear y, por ello, las tecnologías criptográficas antes mencionadas han sido tentadoras, a lo largo de los años, a los atacantes web, habiendo facilitó la posibilidad a estos sujetos de garantizar un altísimo grado de anonimato en el desempeño de sus actividades delictivas.
¿Qué es Monero y cual es su historia?
Originalmente puesta en circulación bajo el nombre de BitMonero, esta moneda virtual nació en abril de 2014 de la bifurcación de Bytecoin, otra criptomoneda que, a pesar de no haber tenido éxito en el mercado, influyó en Monero en el uso del protocolo CryptoNote, que es ahora la base de muchas otras monedas virtuales.
El protocolo CryptoNote
La utilidad de CryptoNote no se limita a la posibilidad de garantizar un altísimo nivel de confidencialidad de la transacción, su monto y el anonimato de los usuarios, sino también la de inutilizar los ASIC, que es el hardware dedicado a la minería: el actualizar la continuidad del protocolo hace que los costos de crear un ASIC que pueda socavar a Monero sean tan altos que ha llevado, con el tiempo, al nacimiento de muchos fork de la criptomoneda, que, en cambio, permiten esta operación.
A modo de aclaración, un circuito integrado específico de Aplicación es un circuito integrado capaz de resolver aplicaciones de cálculo en muy poco tiempo, gracias a la explotación de un consumo eléctrico muy por encima de la media.
Técnicas de anonimización
El mero hecho de que la cadena de bloques sea un libro mayor distribuido; no puede garantizar altos niveles de privacidad, razón por la cual las técnicas de anonimización que utiliza Monero por defecto, la diferencian de otras criptomonedas. Un paralelismo útil; para tener conocimiento de su particularidad. Puede ser qué con la reina de las criptomonedas, Bitcoin: esta moneda virtual garantiza lo que podemos definir un pseudoanonimato, ya que, a pesar de que la identidad de los usuarios, no se divulga en la blockchain las transacciones, y las cantidades relativas están en texto claro, y que puede ser consultado por un explorador de bloques normal.
Sin embargo, es posible que la trazabilidad no se limite a las transacciones. Ya que a través de su análisis es posible rastrear la identidad, de los usuarios involucrados. La razón detrás de esta trazabilidad; es que con BTC y otras criptomonedas, los usuarios no generan automáticamente nuevas direcciones IP, para cada nueva transacción. Mientras que con CryptoNote; una dirección solo se puede usar una vez, y cambia con cada operación.
Una vez comprobado, por tanto, que Monero no funciona con los procedimientos habituales de semi-anonimización, es necesario intentar comprender cómo funciona.
Enviar y recibir XMR: la operación de múltiples claves
Independientemente de la cartera elegida, monero se recibe compartiendo la dirección de la cartera, que consiste en un código alfanumérico a copiar, o un código QR a escanear, con la persona de quien se cobrará el pago; la cantidad se envía después de ingresar o escanear el código, e ingresar la cantidad que desea transferir. Es un procedimiento muy sencillo, que no parece diferir demasiado de los métodos de intercambio, utilizados por otras criptomonedas.
En realidad, detrás de estos pasos triviales hay un sofisticado mecanismo de anonimización vinculado al uso del protocolo CryptoNote.
En este caso, de hecho, no solo hay claves públicas y privadas, ya que podemos hablar de múltiples claves: un par de claves para ver y un par de claves para gastar.
Las herramientas detrás de la privacidad de Monero
Como se mencionó, las tecnologías criptográficas de Monero pueden proteger a los usuarios y sus actividades de la visibilidad pública. Analicémoslos en detalle:
- Firma de anillo: las firmas de anillo son una función. Que se utiliza para mantener oculto al remitente de la transacción. En el caso de Bitcoin, la firma es prueba de propiedad de la transacción. Por lo tanto, incluso si el nombre del remitente; no aparece en el bloque de acuerdo con su información personal. Aún sería posible rastrear la identidad del sujeto con Ring Signature. Sin embargo; el usuario que pretenda firmar digitalmente el mensaje. Puede hacerlo mezclando las claves públicas de otros usuarios: (señuelo, «cebo»). Y de esta manera, no es posible identificar quién ha firmado activamente el mensaje. La garantía es que la red puede comprobar con seguridad; que una de las salidas se ha gastado. Y esto también será criptográficamente verificable; pero no será posible identificar al verdadero firmante.
- Ring Confidential Transaction (RingCT): gracias al cifrado es posible ocultar información sensible relacionada con la cantidad de la transacción. Con otras criptomonedas, los montos se informan de forma clara en la cadena y cualquier usuario puede verlos. Con el uso de RingCT, obligatorio para Monero desde 2017. El remitente demuestra que tiene suficiente dinero para la transacción sin que se revele el valor del monto. La red, de hecho, requiere pruebas estrictamente suficientes para confirmar la legitimidad de la transacción, de modo que no se realicen pagos negativos o pagos que consistan en cifras muy elevadas.
Otras herramientas
- Stealth Address: las direcciones invisibles, ya mencionadas anteriormente, protegen la privacidad del destinatario. El mecanismo subyacente consiste en el uso de un código generado de una sola vez, al que se envían los fondos, una dirección que no permite a un observador externo vincular el código a la cartera original, para no revelar la dirección del usuario. recibir la transacción.
- Kovri: aunque con los métodos descritos anteriormente es posible proteger la privacidad del remitente, el destinatario y el monto de la transacción, la información personal de los usuarios relacionada con la dirección IP aún podría filtrarse en la red. La tecnología de anonimización que se ocupa de este último aspecto es Kovri, un software capaz de crear una superestructura de red privada en Internet que permite a los usuarios ocultar su dirección IP. Obviamente, la asociación entre transacciones y direcciones IP no es inmediata, especialmente si los usuarios usan protecciones adicionales como Tor o una VPN, pero aún podría tener lugar si una persona con intenciones maliciosas y recursos suficientes para lanzar un ataque intercepta la dirección IP en la altura de uno de los bloques e interrumpe el proceso de transacción.
Monero, el lado oscuro
Las mismas características descritas anteriormente, que hacen que Monero sea seguro y anónimo para usuarios y empresas, también son fuente de interés para quienes pretenden ocultar actividades ilícitas.
Cabe aclarar que Monero, no está diseñado específicamente para facilitar el encubrimiento de actividades delictivas, de hecho, es indiscutible argumentar que, aunque los delitos cibernéticos cometidos mediante el uso de criptomonedas están en aumento, su alcance aún no es comparable a la cantidad de moneda fiduciaria, que gira en torno a actividades delictivas tradicionales.
Características aptas para favorecer la comisión de delitos
Por otro lado, no hay duda de que Monero incorpora características como para hacerlo apto para favorecer la comisión de delitos, solo piense en el hecho de que XMR puede usarse incluso solo para interrumpir la trazabilidad de otras criptomonedas, en el caso de que ciertas cifras son producto de actividades ilegales.
El ejemplo más intuitivo es este: partiendo de una cierta cantidad de BTC, convierte esta cantidad en XMR, realiza un número N de operaciones y reconvierte la misma cantidad en BTC; en este punto, no se puede determinar la procedencia original (legal o no).
Más allá del blanqueo de capitales, Monero también se presta a ataques directos: en julio de 2020, un ransomware cifró todos los archivos corporativos de una compañía telefónica argentina, y luego pidió 218.000 XMR, el equivalente –en ese momento– a unos 15 millones de dólares.
Te recordamos que sin una clave de cifrado es casi imposible recuperar estos datos y que la única forma de descifrar los archivos es pagando el rescate. Sin embargo, la recepción real de la clave de cifrado no está garantizada, por lo que, además de ser la ley para disponer que el pago del rescate constituye un delito, no siempre se recomienda pagar y es útil, más bien, tratar de prevenir.