Por: Adam Dub 

Tiempo de lectura: minutos

Intro

El primero de febrero de este aƱo, Coindesk reportĆ³ que casi 100.000 bitcoin robados en un hackeo a la casa de cambio Bitfinex, en 2016, se movieron a otra direcciĆ³n durante horas de la madrugada americana. Para ese entonces, aĆŗn no se sabĆ­a que el gobierno de Estados Unidos habĆ­a tomado control de gran parte del botĆ­n de aquel hack a Btifinex. El segundo atraco mĆ”s grande de la historia de los exchanges, despuĆ©s del hackeo a Mt. Gox.

En la ediciĆ³n de hoy, nos vamos a sumergir en este caso y en la documentaciĆ³n disponible para entender cĆ³mo los gobiernos rastrean los movimientos en la cadena de bloques, cĆ³mo descubrieron a quienes tenĆ­an en su poder el botĆ­n de Bitfinex y, finalmente, algunos consejos de privacidad para aprender algo de todo esto.

Esta serĆ” la Ćŗltima ediciĆ³n de este newsletter con este formato. Como anunciĆ³ Tom en Twitter, ya no va a seguir escribiendo Hodler Mag. Este no es el final de Hodler Mag, sino que serĆ” el inicio de una nueva etapa de la que pronto te vas a estar enterando. 

QuerĆ­amos darle un cierre a esta primera etapa en una ediciĆ³n de despedida. Ā”Que se la merece!

Team Hodler


  ĀæPrefieres audio? Puedes escuchar la versiĆ³n audible aquĆ­ o en tu plataforma de podcasts favorita:


El segundo hack mƔs grande de la historia

El 2 de agosto de 2016 miles de clientes de una de las casas de cambio de mayor volumen en ese entonces, Bitfinex, recibieron ese correo tan temido por quienes guardan bitcoin en un exchange. Un mail con las palabras "brecha de seguridad"; "estamos investigando para determinar lo que ocurriĆ³"; "el robo ha sido reportado a las autoridades"; no son seƱales de buenas noticias.

El botĆ­n ascendiĆ³ a los 119.754 BTC, y hasta esta semana solo se habĆ­a logrado recuperar apenas unos 34.17 BTC. En la misma semana que se produjo el robo, Bitifnex ofreciĆ³ una soluciĆ³n: una quita general del 36% del saldo en bitcoin en el exchange a todos los usuarios y la entrega de tokens BFX en compensaciĆ³n de la pĆ©rdida que se prorrateĆ³ entre todos los usuarios. Estos tokens era promesas de pago de devoluciĆ³n de los fondos perdidos o daban el derecho a convertirlos en participaciĆ³n accionaria en la empresa. RĆ”pidamente Bitfinex cumpliĆ³, y para octubre de 2017 la empresa ya habĆ­a quemado todos los tokens tras recomprarlos a su valor nominal de USD 1. La mayorĆ­a de los clientes estuvieron contentos. 

Poco se sabe acerca de los detalles tĆ©cnicos. Paolo Ardoino, actual CTO de Bitfinex, explicĆ³ que al ser una investigaciĆ³n en curso nunca pudieron revelar los detalles importantes de cĆ³mo ocurriĆ³ el hackeo, en quĆ© se fallĆ³ y que medidas se tomaron para prevenir otros ataques. Lo que se conoce en ciberseguridad como un informe "post-mortem".

El CEO de BitGo, Mike Belshe, la empresa que le brindaba servicios de custodia a Bitfinex en el momento del hack reavivĆ³ el tema en un tuit despuĆ©s de conocerse las noticias que llegaban desde el departamento de Justicia. "BitGo no fue hackeado ni vulnerado en el incidente. Bitfinex tuvo una falla mayor en "mĆŗltiples sistemas y personas", tuiteĆ³ el mismo dĆ­a del anuncio de la recuperaciĆ³n. 

La acusaciĆ³n de Belshe no cayĆ³ bien en Zane Tackett, entonces director de comunicaciones de Bitfinex, quien reaccionĆ³ con un tuit desafiante. "Solo para aclarar, ĀæestĆ”s diciendo que BitGo (sistemas y personas) no fueron comprometidos en ese momento o alrededor de ese momento?", respondiĆ³. . 

Estos tuits son valiosos porque nos indican algunos aspectos desconocidos hasta ahora del hack. Particularmente la cuestiĆ³n de que probablemente hubo involucradas tĆ©cnicas de ingenierĆ­a social, por lo cual no solo fallaron sistemas tecnolĆ³gicos, sino que tambiĆ©n hubo graves fallos de seguridad. 

Lo mĆ”s interesante que se conoce sobre el caso, sin embargo, es la detallada explicaciĆ³n que presentĆ³ el gobierno en la que exponen cĆ³mo lograron descubrir quienes eran los presuntos autores de este hack, o al menos los poseedores del tesoro de Bitfinex. 


La recuperaciĆ³n del botĆ­n

Nadie esperarĆ­a que la Ćŗltima publicaciĆ³n de una de las posibles superhackers,responsable del segundo atraco mĆ”s importante de la historia a un exchange, sea un vĆ­deo en TikTok desde un baƱo quejĆ”ndose de los salones de manicura. Heather Morgan, una de las acusadas de lavado de dinero, ahora bajo arresto, se presentaba como empresaria, y tenĆ­a columnas en publicaciones como Forbes e Inc. sobre negocios y marketing. 

Su pareja, el otro acusado, es Ilya Lichtenstein. Ɖl tampoco tiene el perfil de ese hacker con hoodie que espera a que caiga el sol para salir a quebrar sistemas de seguridad. Fue alumni de la aceleradora de proyectos YCombinator y creĆ³ varias empresas tecnolĆ³gicas en San Francisco y New York. 

Al principio parece surreal que esta pareja estĆ© detrĆ”s del hackeo, sin embargo, asĆ­ como "sin tus llaves, no tienes monedas", si tienes las llaves, son tus bitcoin. De alguna manera, Lichtenstein y Morgan consiguieron las llaves que les permitĆ­an gastar los bitcoin del robo a Bitfinex, y de hecho entre el 2016 y hoy gastaron 25.000 BTC . 

El anuncio del pasado martes 8 de febrero tuvo todos los ingredientes de estos anuncios. La pomposidad habitual de un comunicado de prensa en el que participan fiscales federales, el FBI, el resto de las agencias involucradas como la divisiĆ³n de InvestigaciĆ³n Criminal de la IRS, y las infaltables declaraciones que van entre la disuasiĆ³n a la amenaza del tipo: "[El] caso de hoy es un recordatorio que el FBI tiene las herramientas para seguir el rastro digital, a dĆ³nde sea que lleve", como dijo el director adjunto del FBI, Paul Abbate. 

La investigaciĆ³n, segĆŗn muestran los documentos presentados al pĆŗblico, se montĆ³ sobre dos herramientas: Ć³rdenes judiciales, por un lado, y anĆ”lisis forense de la cadena de bloques, por el otro. Las Ć³rdenes judiciales solo las pueden emitir los jueces, pero el anĆ”lisis de la cadena de bloques estĆ” disponible para cualquier que tenga los conocimientos de hacerlo o las herramientas que facilitan las investigaciones. 

Las herramientas

La transparencia de la cadena de bloques de Bitcoin permite el anĆ”lisis de las transacciones que ocurren, y cuĆ”les son los saldos que especĆ­ficamente se estĆ”n moviendo. Este historial permite rastrear hasta el bloque en el que esos bitcoin fueron minados. Estos son datos interesantes que pueden ser utilizados con fines no tan nobles. EstĆ”n quienes utilizan esa informaciĆ³n para hacer trading, tomar decisiones de inversiĆ³n, o simplemente conocer la salud de la red a travĆ©s de mĆ©tricas especĆ­ficas, pero tambiĆ©n estĆ” el lado mĆ”s oscuro.

Hay empresas, como Chainalysis, que brindan soluciones de software a exchange para que cumplan con regulaciones KYC y anti-lavado de dinero, pero tambiĆ©n son cercanos colaboradores y consultores con agencias de seguridad de todo el mundo. En este caso la tĆ©cnica de anĆ”lisis forense de la cadena se puso al servicio de una causa justa, aunque no es la mayorĆ­a de los casos. Esa empresa se tiene bien ganado el odio de la mayorĆ­a de los bitcoiners. 

Yendo a los hechos, el agente especial de la IRS, Christopher Janczewski, explica que encontraron los fondos en distintas wallets y casas de cambio. Incluyendo la billetera original que recibio los casi 120.000 bitcoin distribuidos "en mƔs 2.000 direcciones de BTC". AdemƔs, recuperaron los bitcoin de cuentas de AlphaBay, uno de los tantos herederos de Silk Road en la dark web; varias cuentas en al menos 10 casas de cambio, incluƭdo una con sede en Estados Unidos; y otras billeteras de autocustodia.

Una de los grĆ”ficos que presentĆ³ la fiscalĆ­a con la ruta del botĆ­n de Bitfinex a travĆ©s de exchanges (VCEs)

La metodologĆ­a

Debido a la transparencia de Bitcoin que mencionamos antes, estĆ” claro que los ladrones del botĆ­n de Bitfinex debĆ­an buscar una manera de que se pierda el rastro de esos bitcoin en las cadenas de bloques y alguna forma de legitimizar el dinero. Para eso, describe la acusaciĆ³n, la pareja recurriĆ³ a:

  • Utilizar cuentas creadas con identidades ficticias.
  • Mover fondos robados en pequeƱas cantidades, totalizando miles de transacciones, en vez de mover todos los fondos a la vez o en bloques mĆ”s grandes.
  • Usar programas de computadora para automatizar transacciones, una tĆ©cnica de lavado que permite que muchas transacciones tengan lugar en un perĆ­odo breve de tiempo.
  • Emplear capas para depositar los fondos robados, depositĆ”ndolos en diversos exchange y mercados de la dark web, y luego retirarlos, ofuscando el rastro de la historia de las transacciones. 
  • Convertir bitcoin a otras criptomonedas, incluyendo criptomonedas anĆ³nimas.
  • Utilizar negocios con sede en Estados Unidos para legitimizar la actividad.
  • Abandonaban las cuentas cuando se requerĆ­a verificaciĆ³n KYC.

El esquema de lavado consistĆ­a en depositar bitcoin en la wallet de un darkmarket como AlphaBay, donde de paso compraron pasaportes e identificaciones falsas, que usaron para crear cuentas en exchanges de donde despuĆ©s retiraban los fondos en bitcoin. En esos exchange en los que no figuraban los nombres de Lichtenstein y Morgan, enviaban bitcoin a una wallet de autocustodia (la acusaciĆ³n utiliza la nefasta terminologĆ­a del GAFI llamĆ”ndola "unhosted wallet") y de ahĆ­ enviaban los fondos a una casa de cambio a nombre de uno de los integrantes de la pareja, o en su defecto algunas de sus sociedades registradas en Estados Unidos. 

Algunas de esas monedas terminaban en un procesador de pagos de bitcoin que utilizaba una web de venta de oro fĆ­sico. ĀæHabrĆ” sido Peter Schiff el que le mandĆ³ oro a la casa a Ilya? Los presuntos hackers tambiĆ©n usaban un servicio de compra tarjetas de regalo, compradas con bitcoin para gastar en lugares como Walmart, Uber, Hotels.com y PlayStation. En todas estas cuentas estaban asociados sus nombres reales. 

El circuito mediante el cual se usaban bitcoin para compras en servicios donde la pareja estaba registrada con sus nombres.

Entre marzo y octubre de 2021 cambiaron unos tres millones de dĆ³lares en bitcoin y recibieron el fiat en una cuenta bancaria de una instituciĆ³n financiera de Estados Unidos. Cuando el exchange les preguntĆ³ acerca del origen de los fondos, la pareja dijo que eran inversiones anteriores a 2015. El problema se presentĆ³ cuando del anĆ”lisis de la cadena de bloques mostrĆ³ que esos bitcoin provenĆ­an de uno de los exchange utilizados para recibir criptomonedas desde AlphaBay. Estos son algunos de los tantos errores que cometieron. 

Entendiendo la caĆ­da y si es bitcoin inconfiscable

QuizĆ”s el primer error de todos fue haber usado AlphaBay como mĆ©todo para enmascarar el origen de los bitcoin. Resulta que Alphabay cayĆ³ en una redada en octubre de 2017 y el gobierno de Estados Unidos asumiĆ³ el control del sitio. Es probable que las autoridades hayan rastreado en los movimientos internos del dark market el movimiento dentro de la plataforma de las monedas que provenĆ­an del hack de Bitfinex.

TambiƩn, los investigadores pudieron detectar que siete cuentas de uno de los exchange que recibƭa esos fondos pertenecƭan a la misma persona a partir de los siguientes indicios:

  • Estaban vinculadas a estilos de direcciones de correo electrĆ³nico similares y alojadas en el mismo proveedor.
  • Se accedĆ­a desde el mismo IP. 
  • Fueron creadas durante la Ć©poca del hackeo a Bitfinex.
  • Los fondos se movĆ­an a blockchain de monedas con mĆ”s anonimato.
  • Abandonaban las cuentas cuando se les requerĆ­a completar el KYC.

Estos son solo algunos descuidos. Por ejemplo, la pareja canjeĆ³ tres gift cards en la aplicaciĆ³n de Walmart usando sus nombres, direcciones de e-mail y domicilio reales. Cada uno de los pasos que dieron facilitĆ³ la investigaciĆ³n policial, pero ninguno de estos explica como hicieron las fuerzas de seguridad para hacerse del control de los 94.636 BTC de Bitfinex.

La explicaciĆ³n es sencilla. Hay una sola: el gobierno tomĆ³ el control de las llaves privadas de los presuntos hackers. ĀæCĆ³mo lo hizo? La pareja guardaba en un servicio de alojamiento de archivos en la nube con sede en Estados Unidos todas las llaves pĆŗblicas, y correspondientes llaves privadas, de las direcciones donde estaban gran parte de los bitcoin del robo. El pasado 31 de enero , mediante una orden judicial, las autoridades obtuvieron acceso a ese archivo que estaba encriptado y al confiscarlos volvieron a ubicar a Estados Unidos como el principal tenedor de bitcoin en la categorĆ­a de estados soberanos, al menos temporalmente. 


En conclusiĆ³n

1- Pese a todas las medidas anti-lavado de dinero, los hackers pudieron operar con tranquilidad en diversos exchange alrededor del mundo. No cayeron por estas regulaciones. 

2- Las agencias de seguridad gubernamentales cada vez mĆ”s entienden que pueden usar el anĆ”lisis de cadena de bloques a su favor y que la transparencia de Bitcoin les beneficia. 

3- Bitcoin es inconfiscable, pero si no guardas tus llaves privadas en un lugar seguro, es probable que alguien obtenga acceso a ellos. 

En el caso del hackeo a Bitfinex vimos como el gobierno logrĆ³ confiscar los bitcoin del botĆ­n gracias a varios errores por parte de los supuestos hackers. En este caso, la maquinaria estatal se moviĆ³ para detener a dos verdaderos criminales. Una excepciĆ³n. Al entender cĆ³mo operaban Morgan y Lichtenstein podemos entender mejor, con un caso prĆ”ctico, las distintas herramientas que tienen las autoridades para seguir la ruta de la cadena de bloques. 

Algunas de las caracterĆ­sticas de Bitcoin, como su resistencia a la censura o su inconfiscabilidad, deberĆ­an venir con la advertencia de que para aprovechar todas esas ventajas al mĆ”ximo es necesario ser consciente de la privacidad, seguir las mejores prĆ”cticas y asumir las incomodidades menores que implica adoptar dinero imparable. 

No te pierdas una sola ediciĆ³n de Hodler Mag, recibelo en tu correo