2008 vio la llegada de Bitcoin al mundo. Tenía la promesa a largo plazo de proporcionar un nuevo medio de intercambio que eventualmente superaría a las monedas fiduciarias junto con los sistemas y servicios financieros tradicionales, cortesía de transparencia, seguridad y privacidad en sus características. Eso llamó la atención de todos. Sin embargo, también había otra promesa y no fue tan notada como la primera. Ni siquiera era una promesa sino un hecho.
La tecnología subyacente al sistema de Bitcoin, que conocemos como «cadena de bloques», nos brindó un sistema en el que dos partes previamente desconocidas podían realizar transacciones exitosas entre sí. — sin ningún recurso a la confianza mutua. Esta nueva forma de hacer negocios no era tan novedosa. Profesores de criptografía de todo el mundo llevaban siglos hablando de este tipo de sistema, a nivel de principios y posibilidades. Sin embargo, nadie antes de Satoshi Nakamoto ideó una forma de convertir todo ese potencial criptográfico en algo práctico que funcione en la vida real.
Es cierto. No tienes que confiar en la persona que te está comprando un Bitcoin o viceversa. El registro está en el libro mayor de Bitcoin para que todos lo vean. Y el libro mayor tiene una copia completa de sí mismo en cada nodo de la red, por lo que está a salvo.
Está la siguiente pregunta, por supuesto. Así que sí, no necesitas confiar en el otro tipo. Solo necesita confiar en el sistema, y todo estará bien. ¿Pero puedes confiar en el sistema? ¿Qué pasa si es pirateado? ¿Y si es injusto? En este artículo intentaremos explicar por qué el sistema es justo; no se puede amañar y, lo más importante, es practicamente imposible ser hackeado para que sepas con certeza que la respuesta es: sí, puedes confiar en el sistema.
Manten eso en mente la información que le presentamos aquí se aplica a cada cadena de bloques existente. Bitcoin fue el primero, y sigue siendo el que atrae la mayor parte de la atención del mundo. Pero la tecnología que admite el entorno BTC ahora se puede encontrar en muchas otras redes, como Tron o Ethereum, por nombrar algunas. Porque comparten los mismos principios básicos de información que Bitcoin, todas estas redes diferentes también son seguras, siempre que sean lo suficientemente grandes y sean cadenas de bloques genuinas.
Han pasado 13 años desde 2008. Hemos pasado por una catástrofe financiera mundial significativa y una pandemia global desde entonces. Todo ha cambiado, y el mundo financiero no es una excepción. Hay muchos inversores que están invirtiendo recursos en Bitcoin y otras criptomonedas. en una miríada de maneras diferentes. El más conocido es el comercio de pares, que es lo mismo que su primo más antiguo y más establecido de Forex. Pero no hay nada que impida que los inversores lo utilicen para comprar artículos como un coche de superlujo de edición limitada que será más valioso el próximo año.
Si bien las criptomonedas han tenido un éxito limitado hasta ahora como el nuevo dinero del mundo, la tecnología blockchain que permite su existencia se ha vuelto muy popular a nivel industrial porque muchas industrias han visto su potencial para resolver algunos problemas comunes. (Cada vez más empresas se sienten atraídas por esta tecnología, por no hablar de las personas).
Entonces, ¿qué es una cadena de bloques, de todos modos?
Nos alegra que lo hayas preguntado. El tipo de cadena de bloques más común consiste en una base de datos digital que mantiene registros de algunos datos críticos para un proceso determinado. En Bitcoin, por ejemplo, esa base de datos se llama «el libro mayor» y le dice quién tiene cuántos Bitcoins en este momento y quién ha realizado transacciones con quién.
El historial completo de la red se mantiene allí para que todos lo vean. Lo crítico en una cadena de bloques es que la información de la base de datos no pueda ser manipulada o alterada. Es sagrado, por así decirlo. Esa es la característica. Por eso muchas instituciones, principalmente financieras, gubernamentales, están tan interesadas en adoptarlo.
La forma en que una cadena de bloques guarda sus datos también es diferente de otros paradigmas que quizás ya conozca. Se divide en muchas piezas, conocidas como bloques. Cada bloque tiene un tamaño determinado, una cantidad de información que se supone que deben contener. Una vez que un bloque se llena con datos, la red crea un bloque nuevo, lo agrega al bloque anterior y usa el nuevo espacio para seguir escribiendo datos. Entonces, la base de datos es una cadena de bloques que crece con el tiempo. De ahí el nombre de blockchain.
Entonces, cualquier fragmento de información nueva producida por la actividad de la red va al último bloque, el más nuevo, y solo allí. Este nuevo bloque se adjunta al final de la cadena, por lo que la línea de tiempo en la base de datos es obvia e irreversible. Esto es complejo, pero hace posible la descentralización porque cada nodo tiene una copia completa y exacta de toda la cadena de bloques.por lo que todos los actores de la red tienen la misma información.
Los bloques completados ya no están al final de la cadena, sino que están “adentro” y, como tales, son intocables (recuerde, la información nueva solo se puede escribir en el bloque más nuevo, el último). Puede saber cuál es cuál porque la red asigna una marca de tiempo a cada bloque, para que sepa exactamente cuál viene antes o después.
Además, un algoritmo matemático criptográfico calcula los códigos hash. Así es como la red sabe que la información preciada dentro de los bloques se mantiene segura y sin cambios porque si algo sale mal y los bits «intocables» cambian, entonces todo el hash también cambia.
¿Y es realmente seguro?
Esta es la gran pregunta. Los escándalos han golpeado la criptoesfera en ocasiones, y cuando lo hacen, los principales medios de comunicación siempre hacen una gran canción y bailan al respecto. Es normal; el escándalo vende.
Pero antes de vender todos sus activos digitales por miedo a los piratas informáticos, deténgase un momento y hágase esta pregunta: ¿Fue el hack en las noticias un problema de seguridad en la propia cadena de bloques?¿o fue un truco en los sistemas de usuarios tradicionales y centralizados que utilizan los intercambios para administrar su grupo de usuarios?
Tienes que recordar eso Los sitios web que tratan con Bitcoin han sido pirateados con seguridad. Pero Bitcoin en sí nunca ha tenido una brecha de seguridad de ningún tipo.. Ni una sola vez.
Tomemos como ejemplo el incidente de Coinbase de 2019. Un tipo inteligente encontró una manera de controlar una parte lo suficientemente grande de la cadena de bloques de Coinbase y, por lo tanto, llevó a cabo un ataque exitoso. Dicho ataque consistió en reescribir los historiales de transacciones, golpeando así el corazón mismo de la seguridad de la red. Los historiales de transacciones recién escritos permitieron el «doble gasto», lo que significa que los activos podrían usarse dos veces para comprar lo que el pirata informático quisiera.
Los piratas informáticos son bastante activos contra sitios como Coinbase, por lo que los intentos de piratería solo han aumentado con el tiempo. En el caso de Coinbase de 2019, los usuarios de la plataforma no perdieron dinero, pero no todas las demás plataformas de víctimas han tenido tanta suerte.
Las tecnologías Blockchain son poderosas e innovadoras. Así que hay muchas buenas razones para que las personas y las empresas los adopten. Tomemos como ejemplo a Samsung, que está incluyendo funciones de cadena de bloques en muchos de sus nuevos teléfonos inteligentes, los que funcionan con el conjunto de chips Snapdragon. La compañía anunció que los nuevos teléfonos serían «inhackeables». Eso fue más un desafío que una declaración de hecho, pero queda por demostrar que está equivocado.
Las cadenas de bloques se encuentran entre las tecnologías más seguras que existen en la actualidad. Sus características de seguridad son únicas. Pero eso no quiere decir que carezcan de lagunas que puedan ser aprovechadas por un observador lo suficientemente inteligente.
La mitad de la red más uno
Hay una regla para hackear una cadena de bloques. Se basa en el número mágico 51. Si alguien quiere piratear una cadena de bloques, primero debe obtener el control del 51% de la potencia informática de la red. El escenario se llama «ataque del 51%».
Entonces, ¿cuál es la magia en el 51%? Como se indicó anteriormente, cada nodo de la red tiene una copia completa de la cadena de bloques. Entonces, si ingresa a la red e intenta empujar una cadena diferente de bloques para sustituir la genuina, el resto de las redes lo rechazarán, ya que no se ajusta a la información que ya tienen.
Si, por el contrario, puede inyectar la información que desea en el 51% de la red, entonces el resto El 49% se verá obligado a aceptarlo porque se convierte en el nuevo consenso de la red..
¿Es posible un ataque del 51%? Sí, lo es. En principio, nada detiene a quien quiera probar suerte. Sin embargo, en realidad, la gran escala de esta hazaña necesita tantos recursos en dinero, infraestructura y experiencia que es casi imposible en la realidad. (Recuerde, estamos hablando de reescribir cada bloque de la cadena y luego distribuir los nuevos bloques por toda la red).
Nuevamente, piense en la red Bitcoin. La mayoría de los nodos están en China, pero hay cientos más en EE. UU., Europa y otros países. El simple problema de tener acceso físico al 51% de esas computadoras está fuera del alcance de cualquiera. Incluso los gobiernos no pudieron lograr esta hazaña.
Hay otra brecha potencial además del 51%. Se trata de los puntos débiles de los contratos inteligentes. Un contrato inteligente es una pequeña pieza de software inteligente que generalmente prescribe el movimiento de una cantidad de criptomonedas entre billeteras digitales siempre y cuando se cumpla un conjunto de condiciones. Este código de computadora generalmente se ejecuta en una red blockchain. Como con cualquier programa, los contratos inteligentes pueden tener errores. Este problema puede ser particularmente grave porque las transacciones en una cadena de bloques no se pueden revertir.
Las cadenas de bloques son entornos complejos. Hemos estado usando Bitcoin para ilustrar la mayoría de los puntos hasta ahora. La tarea principal de la cadena de bloques es mantener actualizado el libro mayor en el sistema BTC, pero existen cadenas de bloques de segunda generación como Ethereum.
En estos entornos, la propia cadena de bloques es el sistema operativo de la red, por lo que la complejidad de la tecnología se vuelve mucho mayor que en la primera generación. El alto grado de complicación genera amenazas potenciales en todas partes. También, el rendimiento del sistema depende de las acciones y decisiones humanas. Y no todos los humanos con acceso a las redes blockchain tienen las mejores intenciones en el fondo.
Hackear plataformas de criptomonedas también se está convirtiendo en una carrera profesional para los hackers., muchos de los cuales han descubierto varias formas de obtener ganancias a partir de las políticas de seguridad indiferentes de muchas plataformas. Nuevamente, son las plataformas las que están siendo pirateadas, no las cadenas de bloques en sí.
Pero si la cadena de bloques va a trascender el estado del juguete de un nerd para convertirse en una herramienta útil para grandes problemas (asegurar las elecciones es una idea que flota como una aplicación asesina para las cadenas de bloques), entonces tiene que ser lo suficientemente segura como para ser a prueba de piratas informáticos. . No solo eso. El público debe percibirlo como seguro.
Seguridad blockchain, punto por punto
Entonces, ahora que hemos descrito el panorama general de seguridad en las cadenas de bloques, examinemos los factores individuales que ayudan a garantizar que las cadenas de bloques nunca serán pirateadas.
Software descentralizado y de código abierto
La dinámica predominante en las cadenas de bloques son las redes peer-to-peer impulsadas por…