Bitcoin es privado, pero hasta un cierto punto, que dependerá de las medidas que tome el usuario a la hora de participar en la red de esta criptomoneda.
Si bien es cierto que podemos obtener un alto grado de privacidad en la cadena de bloques de Bitcoin, también existe la realidad de que hay terceros que todo el tiempo están buscando la forma de romper con ella.
La forma en que compremos, enviamos y recibamos nuestros BTC hacen que nuestra privacidad mejore o empeore. Hoy veremos varios aspectos que hace más privado o no a Bitcoin, analizado esta característica tan importante de Bitcoin.
Contenido
Características de privacidad de Bitcoin
En un sistema anónimo, la identidad de una persona siempre se encuentra oculta. En cambio, en Bitcoin, el sistema es pseudo anónimo, lo que implica que si bien no es necesario revelar ninguna información, un tercero podría encontrar la identidad detrás de una dirección.
Bitcoin funciona a una base de datos auditadle y publica llena de transacciones llamada cadena de bloques. El nombre proviene del hecho de que las transacciones se almacenan dentro de bloques, los cuales son organizados de tal manera que forman una cadena.
Las transacciones guardan la información de cuantos BTC y que direcciones están involucradas, por lo que cualquier persona pueda determinar cuantos bitcoins poseen una dirección en particular.
Cada dirección no está conectada a ningún tipo de información, ya sea un número de teléfono, dirección de correo electrónico, nombre u otro dato que vincule a una persona real con ella.
Por tanto, una dirección y la red de Bitcoin son pseudo anónimas, que es muy diferente a ser anónimas. Si bien la información no está se encuentra en la propia base de datos, si se puede vincular con información externa y las herramientas necesarias.
Aun así, el pseudo anonimato le permite a los usuarios de Bitcoin mantener un cierto grado de privacidad, siempre y cuando el mismo utilice esta criptomoneda de la manera correcta.
Un usuario puede usar de manera privada Bitcoin mientras no revele cierta información suya. Por ejemplo, en el momento que compre un producto que deba ser enviado a su dirección de correo electrónico o donde vive, entonces existirá la posibilidad de que alguien vincule esos datos y rompa con la privacidad de la persona.
Con esas dos piezas de información (identidad y dirección), alguien podría comenzar ver en la cadena de bloques todos los movimientos de fondos de este usuario, conociendo hasta cierto punto cuanto dinero ha recibido, de quien y hasta que cosas podría haber comprado. No es que esta información sea exacta, pero podría romper con la privacidad.
Para muchos sería ideal que el sistema sea completamente anónimo, pero si esto ocurriese, sería muy difícil cerciorarse de que no se han creado más monedas de las que se deberían o que se cometa un doble gasto.
¿Cómo se ve afectada nuestra privacidad en Bitcoin?
Aunque hay un cierto anonimato en Bitcoin, empresas de análisis de cadena de bloques y gobiernos trabajan continuamente para reducir la privacidad de los usuarios en esta cadena de bloques.
Básicamente, hay dos cuestiones que hacen que el trabajo de estos dos grupos sea más sencillo:
Conoce a tu cliente y leyes anti lavado de dinero
En muchos países se requiere que los servicios de Bitcoin, como los exchanges, brókeres y custodias, recolecten y verifiquen la información personal de sus clientes.
Estos almacenan la información en el caso de que las autoridades se las exijan en el futuro. También es cierto que cuando operamos con estos servicios, los mismos guardan una copia de la dirección vinculada a esta información.
Una vez que las autoridades tienen acceso a esta información personal, así como a las direcciones de Bitcoin, la naturaleza pseudo anónima de esta criptomoneda es eliminada, y con ella la privacidad.
Ahora ese tercero con la información en su poder puede ver que hemos hecho, hasta cierto punto, con nuestros fondos. Puede seguir la ruta hasta otras direcciones conocidas y corroborar que hemos comprado ciertos productos o simplemente saber cuantos BTC poseemos.
Peor aún, algunos de esos servicios comparten esta información con empresas de análisis de cadena, permitiendo así que sigan la información de los clientes desde que reciben bitcoins y hasta donde se dirigen cuando los retiran de la plataforma.
Además, todo esto también presenta un riesgo extra, el de que los datos se vean comprometidos por alguien con intenciones aún más maliciosas y que pueda usarlos para perjudicarnos.
Análisis de cadena
Las empresas que se dedican al análisis de cadenas utilizan técnicas de heurística como la heurística de propiedad de entrada común y la heurística de cantidades redondas para intentar rastrear la propiedad de los BTC a través de las transacciones.
Debido a que cada transacción de Bitcoin puede ser enviada desde múltiples entradas a múltiples salidas, el análisis tienen que estimar que bitcoin ha sido enviado a que dirección.
Por ejemplo, si queremos enviar a un amigo 1 BTC y tenemos dos UTXO de 0,6 BTC y 0,8 BTC, podemos crear una transacción con esas dos entradas, más una salida a la otra persona y otra con la dirección de cambio.
Entradas:
- 0,6 BTC
- 0,8 BTC
Salidas:
- 1 BTC (amigo)
- 0,4 BTC (nuestro cambio)
Este ejemplo tiene varios problemas de privacidad, aun cuando las direcciones de salidas son nuevas y no están conectadas con las direcciones de entradas.
Un observador de la transacción, que conoce que las direcciones de entradas son nuestras, podría determinar que la dirección de cambio también lo es.
Para conseguirlo debería aplicar la heurística y un poco de lógica simple:
- Montos redondos: ya que una de las direcciones tiene una cantidad exacta de 1 BTC, es la más probable para que se trate de un pago que estemos realizando. Es casi seguro decir que no es nuestra esa dirección.
- Montos de cambio: si los 0,4 BTC fueran el pago, es poco probable que hubiéramos utilizado dos entradas para crear la transacción. Nos cobrarían más comisiones por ser una transacción más pesada. Caso contario, solo hubiéramos usado una entrada, la de 0,6 BTC, por ejemplo.
Para que el análisis de cadena de bloques pueda ser útil, es necesario contar con cierta información de entrada que sea confiable, como quien es el dueño de las UTXO o direcciones.
Aquellos servicios que requieren cumplir con las leyes de conoce a tu cliente y de anti lavado de dinero pueden transformarse en proveedor de esta información.
Si la propiedad de una de las UTXO es conocida, cuando esa UTXO sea gastada, el analista puede hacer un intento por determinar si ha sido enviado a otra persona o si el propietario se la ha enviado a sí mismo.
Por otro lado, estos son ejemplos muy sencillos, pero hay técnicas más avanzas que les dan un gran poder a este tipo de mecanismos que rompen con la privacidad.
¿Cómo recuperar la privacidad de Bitcoin?
Ya hemos visto en detalle cuales son las dos grandes causan que impiden que obtengamos una mayor privacidad en el uso de Bitcoin. Todos estos métodos lo consiguen porque se centran en la fungibilidad del BTC.
Sin embargo, hay muchas herramientas que podemos utilizar para mejorar la privacidad. Que junto con el trabajo de los desarrolladores buscan formas de que la heurística usada en el análisis de cadena quede obsoleto.
De esta forma, la naturaleza pseudo anonima de Bitcoin se mantiene intacta, y así la privacidad con la que fue creada.
Algunos de los desarrollos en los que se está trabajando para solucionar este problema son los protocolos de Lightning Network y Liquid Network, que nos permiten ejecutar transacciones sin tener que publicar en la blockchain de Bitcoin.
Resumen
- Bitcoin funciona gracias a la cadena de bloques que es pública y pseudo anónima, lo cual le otorga al usuario un cierto grado de privacidad.
- Algunos terceros, como los gobiernos y las empresas que realizan análisis de cadena, se encuentran trabajando continuamente para limitar esta privacidad al analizar la cadena de bloques y utilizar la información de las leyes de conoce a tu cliente y anti lavado de dinero.
- Los desarrolladores de Bitcoin y de otras soluciones se encuentran trabajando en nuevas formas de mantener la privacidad.
Agrega un Comentario