► DeepWebNEWS

Noticias DarkNet

monero deep web

MONERO: moneda favorita de la Deep Web presenta vulnerabilidades

Los investigadores señalan graves lagunas en las promesas de privacidad de la sigilosa criptomoneda Monero, la moneda favorita de la Deep Web...


Los investigadores señalan graves lagunas en las promesas de privacidad de la sigilosa criptomoneda Monero.

Como los traficantes de drogas de la deep web y los hackers seudónimos se han dado cuenta de que con el tiempo, Bitcoin ya no es dinero totalmente privado, muchos han recurrido a Monero, una moneda digital que promete un grado mucho más alto de anonimato y la imposibilidad de ser rastreada.


Pero un grupo de investigadores ha descubierto que la protección de la privacidad de Monero, aunque es mejor que la de Bitcoin, no es el manto de invisibilidad que podría parecer en un principio.

Monero está diseñado para mezclar cualquier moneda de Monero con otros pagos en cualquier transacción que se realice, de manera que cualquiera que busque en la cadena de Monero no pueda relacionarla con ninguna identidad en particular o transacción previa de la misma fuente. Sin embargo, en un documento reciente, un equipo de investigadores de un amplio conjunto de instituciones -incluidas Princeton, Carnegie Mellon, la Universidad de Boston, el MIT y la Universidad de Illinoi – señalan haber detectado errores en esa «mezcla», que permitirían extraer transacciones individuales.

Eso debería preocupar a cualquiera que intente gastar sigilosamente Monero, ya que su vulnerabilidad hace posible que la evidencia de pagos anteriores no rastreables permanezcan grabados en la cadena de Monero durante años, siendo visibles para cualquier fisgón que se preocupe por mirar.

Esos defectos de privacidad fueron especialmente agudos antes de un cambio en el código de Monero en febrero de 2017, señalan los investigadores. Pero las transacciones anteriores a ese momento siguen siendo peligrosamente identificables, e incluso los pagos posteriores a ese cambio pueden ser más fáciles de identificar de lo que los usuarios sensibles a la privacidad de Monero podrían pensar.

«El modelo mental que la gente tiene hoy en día para Monero es simplista, que estas transacciones son privadas. Ese modelo es simplemente incorrecto»

Andrew Miller, investigador de la Universidad de Illinois.

El documento de los investigadores, que se presentará en el Simposio sobre tecnologías para la mejora de la privacidad en el mes de julio, toma nota especialmente de un período que comenzó hace cuatro años, en julio de 2016 cuando Monero fue adoptado por primera vez como alternativa a Bitcoin por el entonces mayor mercado negro de drogas de la deep web, AlphaBay, y termina en febrero de 2017, cuando Monero completó una actualización de sus protecciones de privacidad conocida como Ring Confidential Transactions.

A pesar del uso extendido de Bitcoin en la deep web, así como para otras aplicaciones ilícitas como pagos de rescates, los burladores se han hecho cada vez más conscientes de que si no son ultra cuidadosos en su uso, la cadena de bloqueo de Bitcoin puede ayudar a identificarlos – de igual manera que ayudó a conectar la fortuna del mercado de drogas de la web oscura Silk Road, con el portátil de su creador Ross Ulbricht.

Como resultado, el underground online se ha cambiado, y cada vez más, a Monero, dejando de lado el Bitcoin.

Pero los investigadores ahora señalan dos grietas distintas en la imposibilidad de rastrear a Monero, una de las cuales fue arreglada en su renovación de principios de 2017, y otra que aún perdura hoy en día, incluso cuando los codificadores de Monero han tomado medidas para arreglarla. Ambos problemas se relacionan con la forma en que Monero oculta la fuente de un pago, esencialmente mezclando la moneda que alguien gasta con una muestra de otras monedas utilizadas como señuelos conocidas como «mixins«.

Los investigadores observan primero que los trucos simples permiten a un observador identificar algunas de las «mixins» señuelo utilizadas para encubrir una moneda real que se gasta. En el primer año de Monero, por ejemplo, permitió a los usuarios salirse de sus protecciones de privacidad y gastar monedas sin ningún tipo de mixins. (Hoy en día, Monero requiere un mínimo de cuatro señuelos para cada transacción).

El problema con ese sistema de exclusión es que cuando una moneda ya gastada e identificada se convierte más tarde en una mixin, puede ser fácilmente sacada de la mixin para ayudar a identificar las monedas restantes. Si ello da lugar a que se identifique otra moneda, y esa moneda se utiliza a su vez como mezcla en una transacción posterior, puede reducir también el sigilo de esas transacciones posteriores.


Los investigadores también encontraron un segundo problema en el sistema de no rastreo de Monero relacionado con el momento de las transacciones. En cualquier mezcla de una moneda real y un conjunto de monedas falsas agrupadas en una transacción, es muy probable que la real sea la moneda más reciente que se haya movido antes de esa transacción. Antes de un cambio reciente de los desarrolladores de Monero, ese análisis de tiempo identificaba correctamente la moneda real más del 90% de las veces, anulando virtualmente las garantías de privacidad de Monero. Después de ese cambio en la forma en que Monero elige sus mezclas, ese truco ahora puede detectar la moneda real sólo el 45 por ciento de las veces, pero aún así reduce la moneda real a unas dos posibilidades, mucho menos de lo que la mayoría de los usuarios de Monero desearían.

Es importante señalar que todo esto sólo ayuda a un fisgón a identificar al que gasta una moneda, no a su destinatario, ya que Monero oculta las direcciones de los destinatarios con otra técnica llamada «direcciones sigilosas». Pero si, por ejemplo, alguien hiciera un pago a una central de Monero que conociera su identidad, y luego a un policía encubierto que se hiciera pasar por un traficante de drogas en la deep web, ese segundo pago podría vincularse al primero y, por lo tanto, a su identidad.

Esa amenaza se hace aún más tangible dado que AlphaBay fue cerrada y sus servidores confiscados el verano pasado, lo que potencialmente ayudó a los policías a identificar a los destinatarios de miles de transacciones durante los siete meses en los que AlphaBay aceptó a Monero en su forma más rastreable.

Todo esto significa que Monero puede continuar filtrando pequeñas cantidades de información que podría ser utilizada para señalar a probables gastadores, incluso si no proporciona una pistola humeante. Aún así, los investigadores advierten que las pequeñas filtraciones de información pueden acumularse con el tiempo, y pueden combinarse con otras fuentes de datos para proporcionar esa evidencia más concreta.