No se encontraron resultados

La página solicitada no pudo encontrarse. Trate de perfeccionar su búsqueda o utilice la navegación para localizar la entrada.

Boletín Bitcoin Optech #260

Boletín Bitcoin Optech #260

BITCOIN OPTECH (19 de Julio, 2023). Bitcoin Optech Newsletter #260 | Traducción al español de Conociendo Cripto   Boletín Bitcoin Optech #260 19 de julio de 2023 El boletín de esta semana incluye la entrada final de nuestra serie semanal limitada sobre la política de...

Boletín Bitcoin Optech #259

Boletín Bitcoin Optech #259

BITCOIN OPTECH (28 de Junio, 2023). Bitcoin Optech Newsletter #259 | Traducción al español de IT4Bitcoin   Boletín Bitcoin Optech #259 12 de julio de 2023 Esta semana en el boletín se describe una propuesta para eliminar detalles de la especificación de LN que ya no...

Boletín Bitcoin Optech #258

Boletín Bitcoin Optech #258

BITCOIN OPTECH (05 de Julio, 2023). Bitcoin Optech Newsletter #258 | Traducción al español de IT4Bitcoin   Boletín Bitcoin Optech #258 05 de julio de 2023 Este boletín semanal incluye otro artículo de nuestra serie limitada sobre la política de la mempool, además de...

Boletín Bitcoin Optech #257

Boletín Bitcoin Optech #257

BITCOIN OPTECH (28 de Junio, 2023). Bitcoin Optech Newsletter #257 | Traducción al español de IT4Bitcoin   Boletín Bitcoin Optech #257 28 de junio de 2023 El boletín de esta semana resume una idea para evitar el anclaje de transacciones coinjoin y describe una...

Boletín Bitcoin Optech #256

Boletín Bitcoin Optech #256

BITCOIN OPTECH (21 de Junio, 2023). Bitcoin Optech Newsletter #256 | Traducción al español de ConociendoCripto   Boletín Bitcoin Optech #256 junio 21, 2023 El boletín de esta semana resume una discusión sobre la ampliación de las facturas BOLT11 para solicitar dos...

No se encontraron resultados

La página solicitada no pudo encontrarse. Trate de perfeccionar su búsqueda o utilice la navegación para localizar la entrada.

Hardware Post 7

Hardware Post 7

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat. Duis aute irure dolor in...

Hardware Post 7

Hardware Post 5

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat. Duis aute irure dolor in...

Nuestras impresiones de The Bitcoin Collective Conference

Nuestras impresiones de The Bitcoin Collective Conference

Esta fue la primera edición de The Bitcoin Collective, la conferencia de Bitcoin más grande del Reino Unido hasta el momento. Transcurrida durante el fin de semana que fue del Viernes 21 de octubre hasta el sábado (22 de octubre) en la capital de Escocia, Edimburgo....

Bitcoin y Pasaportes

Bitcoin y Pasaportes

EXE GUERRA (09 de agosto, 2022). Bitcoin y Pasaportes Desde sus inicios como Libertario pasando por la ONG Bitcoin Argentina y la creación de Espacio Bitcoin hasta la paternidad y su migración a Europa, Franco nos lleva por un viaje cuyo lema actual es: Bitcoin y...

Bitcoin, Bear Market y actualidad con Nico Bourbon

Bitcoin, Bear Market y actualidad con Nico Bourbon

EXE GUERRA (04 de julio, 2022). Bitcoin, Bear Market y actualidad con Nico Bourbon En esta Sesión Exe conversa con Nico Bourbon referente histórico del ecosistema Bitcoin y cripto en Argentina. Desde sus inicios hasta el Bear Market actual, Nico nos comparte qué lo...

Feliz Bitcoin Pizza Day – ¿Mis 10.000 BTC no valen nada?

Feliz Bitcoin Pizza Day – ¿Mis 10.000 BTC no valen nada?

Conociendo Cripto (22 de mayo, 2022). Feliz Bitcoin Pizza Day – ¿Mis 10.000 BTC no valen nada? Con una pizza mitad mozzarella, rúcula y tomates cherry y otra mitad de 4 quesos sumado a cerveza artesanal, el equipo de solobitcoin.info festejó los 12 años de la primera...

Recomendaciones para usuarios de LN

Recomendaciones para usuarios de LN

Darthcoin (25 de mayo, 2022). Recomendaciones para usuarios de LN Una simple advertencia sobre el uso de Lightning Network en el estado actual Este artículo está dedicado a todos los nuevos usuarios que comienzan ahora o quieren comenzar ahora a correr un nodo BTC/LN....

Qué es y como funciona Lnp2pbot❓

Qué es y como funciona Lnp2pbot❓

JUAN RODRIGUEZ (29 de abril, 2022). Qué es y como funciona Lnp2pbot En el video explico como funciona Lnp2pbot para comprar y vender #bitcoin de forma anónima, sin KYC y de forma inmediata.

Comparación Lightning Wallets

Comparación Lightning Wallets

Comparación Lightning Wallets DarthCoin ₿⚡️February 27, 2022 Introducción Bien, incorporamos nuevos usuarios a Bitcoin. Pero muchos de ellos están confundidos por la gran cantidad de tipos de wallets y no saben exactamente con cuál deberían comenzar o si es adecuado...

La mayoría de usuarios tienen poco conocimiento de cómo funcionan las transacciones en un libro de contabilidad público y transparente como Bitcoin, o peor aún, suelen creer que la privacidad no es un aspecto importante a tener en cuenta. El pensamiento generalizado es ‘si no soy un criminal ¿Por qué debería esconder lo que hago?’ o ‘¿Por qué debería preocuparme que otros vean como uso mis Sats?’

El problema con este pensamiento es que descuida un aspecto central, los malos actores también pueden estar observando lo que haces, lo que gastas y lo que tienes. ¿Te sentirías cómodo si otros conociesen cuantos ahorros tienes en tu cuenta bancaria?¿Y si supieran lo que recibes o lo que envias? creo que la respuesta es un rotundo No, y es que el sentido común te dice que: Cuanta menos información financiera filtras a otros mayor es tu seguridad personal. Éste tipo de razonamiento es el que debe mantenerse entre usuarios de Bitcoin.

En artículos anteriores te dí algunas recomendaciones básicas y avanzadas para mantener un nivel de privacidad adecuado, hoy te explicaré cómo un agente malicioso puede llegar a saber cuántos BTC tienes ahorrados, que se da cuando tienes una actitud indiferente en relación con la privacidad y caes en un tipo de ataque que es conocido, pero poco comprendido, como son los dust attack o ataques de polvo.

No te aburriré con explicaciones teóricas que siempre dejan a las personas igual de confundidas y sin poder entender nada. Me basaré en un escenario real y en gráficos extraídos de KYCP.org y Mempool.space que son exploradores de bloques muy buenos y relativamente sencillos de usar y entender. El primero, permite ver los vinculos existentes entre las entradas y las las salidas de una transacción. El segundo, nos provee de información básica sobre las transacciones. Reconstruiré la cadena de eventos que llevó a Bob a revelar los BTC que tiene ahorrados al agente Smith (su atacante). Ambos personajes son completamente ficticios.

¿Quiénes son Bob y el agente Smith?

Bob es el usuario típico de Bitcoin, que es indiferente con la privacidad. Usa la wallet de moda que no cuenta con herramientas básicas de privacidad como el coin control y/o etiquetado. Además, está obsesionado con tener su saldo consolidado, ya que su influencer de confianza recomienda consolidar todos sus UTXOs (monedas) en una sola dirección para ahorrar fee de minería en el futuro. Bob es la víctima ideal para el agente Smith, ese que quiere conocer los ahorros de bitcoiners. El agente Smith puede ser cualquiera: El que te envió un pago o te vendió BTC, el que te compró o a quien enviaste un pago en BTC. También y cómo no,una de las empresas de chainalysis, esas que cada vez con más intensidad están espiando las transacciones de los usuarios, degradando el anonimato de Bitcoin.

El ataque

Empecemos por el final, en la siguiente imagen veremos como Bob le filtró al agente Smith su saldo total en BTC, es decir, los ahorros con los que él cuenta.

Seguro te estarás preguntando, pero, ¿Qué estamos viendo aquí?, ¿Qué son todas esas líneas y cuadros de colores?. Lo que vemos es una representación gráfica (extraída de KYCP.org) de la transacción realizada por Bob, en la que envió todos los fondos que tenía en su wallet de móvil a su hardware wallet, es lo que se conoce cómo una transacción de consolidación. Los cuadros verdes (IN. 0…9) representan cada uno de los pedacitos de bitcoin que tenía Bob en sus direcciones de la wallet del móvil y el cuadro grande rosa (OUT.0) es la nueva moneda (UTXO) que mantiene en su hardware wallet, es decir, todos los ahorros en BTC con los que cuenta Bob. El cuadro y las lineas amarillas representan un ataque ejecutado por el agente Smith a dos de las direcciones de Bob, lo que se conoce cómo un dust attack o ataque de polvo.

El agente Smith envió a dos de las direcciones que él sabía que eran de Bob una pequeña cantidad de Sats, con la intención de que Bob al ser descuidado con la privacidad de sus transacciones los usara como entradas junto con otros fondos que el agente Smith no conocía. Lo dejaré detallado en esta 2da gráfica:

El ataque fue efectivo debido a que Bob consolidó los dust (cantidades ínfimas) con otros fondos de mayor valor que el agente Smith no conocía.

Cadena de Eventos

El día 13/09/2020 Bob gastó los fondos contenidos en dos de sus direcciones,

Una hora despues el agente Smith hace un dust attack a la wallet de Bob, enviandole 547 sats a cada direcciones desde donde Bob hizo un gasto previo.

Bob no tiene ni idea de lo ocurrido, quizás ni se entera de que a sus wallet han llegado 1.094 Sats, su wallet no le da ninguna alerta de que ha recibido una cantidad ínfima de sats. En este punto puede entrar en juego la obsesión de Bob por mantener todos sus Sats consolidados en una unica dirección.

Un mes después, bob envía todos los fondos de la cartera móvil a una dirección de su hardware wallet, incluyendo los 1094 sats enviados por su atacante. Ésto revela a Smith la información que iba buscando, cuantos ahorros tenía bob en esa cartera.

En esta historia vemos como una pequeña cantidad de Sats enviados a una dirección puede causar un daño enorme en la privacidad de un usuario descuidado.

Otro Escenario

En ocasiones el agente Smith puede enviar dust attack a direcciones que ya conoce y que tienen fondos. En ese caso se puede decir que el ataque no le revelará mayor información a la que ya tiene disponible. en la siguiente imagen veremos un ejemplo.

En esta transacción si bien es cierto que Bob recibió un dust attack en una de sus direcciones, esa dirección y los fondos contenidas en ella ya era conocida por el agente Smith, por lo que al gastar los fondos juntos no se revela información adicional al atacante.

Lo que si puede generar esta situación es que Bob entre en pánico y cometa algún error que posiblemente le termine entregando mayor información de sus fondos al agente Smith.

Nunca me ha sucedido y seguramente nunca me sucederá

Pensarás que todo esto parece de ciencia ficción y que seguramente nunca te ocurrirá a ti, pero la verdad es que los dust attack y la reutilización forzada de direcciones son más comunes de lo que parece. Sin embargo, el usuario promedio no se preocupa de ello hasta que se da cuenta que ha recibido un ataque de este tipo sin saber como actuar ni qué hacer.

ID de dust attack masivos

f38af30e9c3a78fcf0be90cd2a81f6f3f91c38b36fe013bdde0e50c46fa54c89

65551b775ea3bf580667c12629fa776514f9a76a57f04dd735e878dba76dbbdc

f34977b8f192305ceb8b0d8ff5ced4867bd8aad1b0de01f2839f6e667b8dcfcd

En este 2022 empezamos a dictar talleres de privacidad en Bitcoin junto a Arkad. Dentro del temario dedicamos una parte a explicar todas las implicaciones para la privacidad que tienen este tipo de ataques y más importante aún, los participantes reciben una estrategia de cómo reaccionar y qué hacer en cada escenario. Además, realizamos ejercicios prácticos para estar preparados ante este tipo de contingencias y no cometer errores.

Próximamente estaremos abriendo plazas para que puedas participar en nuestros talleres teórico-prácticos sobre herramientas de privacidad en Bitcoin, módulo I. Daremos información por nuestras redes sociales: Arkad y P_Hold

No Confíes, Verifica