- Volver al menú
- Volver al menúPrecios
- Volver al menúInvestigación
- Volver al menúConsenso
- Volver al menú
- Volver al menú
- Volver al menú
- Volver al menúWebinars y Eventos
¿ Privacidad vulnerada? Las acusaciones contra Monero son viejas.
Los desarrolladores de Monero creen que la reedición de un documento está generando un revuelo innecesario, pero también creen que ayudará a avanzar la tecnología de Privacidad de la criptomoneda.

Nada se propaga más rápido que el miedo, la incertidumbre y la duda (FUD).
Por ejemplo, un nuevo artículo de investigación ha desatado el pánico en la comunidad de Monero , ya que alega que la Criptomonedas orientada a la privacidad no es tan privada. Sin embargo, si bien los hallazgos son genuinos, las repercusiones mediáticas ignoran que gran parte de la investigación en cuestión fue... publicado originalmenteen 2017, y la vulnerabilidad que resalta se resolvió con la actualización de bifurcación dura de Monero en septiembre de 2017.
Titulado "Análisis empírico de la vinculabilidad en la blockchain de Monero ", el artículo de 2017, escrito por Andrew Miller, Malte Moser, Kevin Lee y Arvind Narayanan, destacó cómo las firmas de anillo podrían generar tipos de vinculabilidad que, a su vez, podrían permitir la identificación de los usuarios. Según el artículo, hasta el 62 % de las transacciones realizadas hasta febrero de 2017 eran vinculables.
Acompañado porun sitio web que permitía a los usuarios comprobar si sus transacciones podían vincularse, la publicación del documento original causó WAVES en toda la comunidad.
El documento fue analizado minuciosamente por el equipo de Monero , que... escribióque el estudio incluyó algunos descuidos importantes, incluido el no mencionar que muchos de los exploits ya habían sido documentados.
Pero el daño ya estaba hecho, y por eso los desarrolladores de Monero decidieron hacer obligatoria RingCT, una Tecnología de firmas confidenciales (cuando antes eran opcionales) a través de la bifurcación dura de septiembre.
Ahora, en elrecién lanzado Versión del documento –que al menos habla del trabajo de Monero para asegurar sus sistemas– escrito por un equipo más grande, los hallazgos relacionados con la pérdida de Privacidad permanecen sin cambios, aun cuando la vulnerabilidad ya fue resuelta.
“El proyecto Monero quisiera recordarles a todos que la mayor vulnerabilidad en este documento se detectó hace más de dos años, se mitigó hace más de un año y se resolvió casi por completo antes de que se publicara la primera versión del documento”, escribió Justin Ehrenhofer, un desarrollador que se hace llamar SamsungGalaxyPlayer, en un declaración.
Sin embargo, la noticia se ha extendido como reguero de pólvora por las redes sociales y los principales medios de comunicación esta semana, provocando amargas luchas internas en muchos canales centrados en la privacidad.
Una publicación en un foro específico de la red social Hacker News calificó al equipo de "irresponsable e imprudente", citando la incapacidad de Monero para educar a sus usuarios sobre las amenazas a la Privacidad de la Criptomonedas. Artículos en Wired, Naked Security, Slashdot y en el blog del investigador de seguridad Bruce Schneier expresaron opiniones similares, advirtiendo a los usuarios que Monero conlleva riesgos de seguridad peligrosos, cuya trazabilidad podría extenderse también a futuras transacciones.
Sarang Noether, un criptógrafo seudónimo de Monero Research Lab, le dijo a CoinDesk:
“No parecen reconocer que hubo una versión anterior de esto”.
Líneas de tiempo fuera de lugar
Lo que resulta particularmente frustrante para los desarrolladores de Monero sobre la actualización del documento es que, si bien describe la Criptomonedas bajo una luz más positiva, los plazos que utiliza para demostrar el problema de vinculación pasado no explican la historia completa.
Por ejemplo, dado que el análisis más reciente solo considera Monero desde abril del año pasado, no considera la efectividad total de RingCT, que, según los desarrolladores de Monero , redujo casi por completo la cantidad de transacciones vinculadas. Y es probable que su próxima bifurcación dura elimine esas instancias por completo.
Además, en una declaración, los desarrolladores de Monero enfatizaron que el algoritmo implementado por el equipo de investigación del artículo estaba desactualizado, un descuido que podría haber falsificado ciertos resultados.
Hablando sobre la naturaleza engañosa del documento, el desarrollador de Monero CORE, Gingeropolous escribió:
“[Artículo] Debería decir: Cryptonote es menos difícil de rastrear de lo que parece, por lo que Monero ha estado realizando mejoras de forma altruista”.
Sin embargo, incluso con los miembros menos técnicos de la comunidad de Criptomonedas preocupados, varios miembros del Laboratorio de Investigación de Monero dijeron que el documento era mejor que el original porque mencionaba la adopción de RingCT.
“El artículo ahora es mucho mejor que antes; incluso menciona RingCT, nuestro sistema de transacciones confidenciales. Los gráficos muestran una imagen bastante clara, y es evidente que la Privacidad de Monero está mejorando con solo leerlo”, afirmó Surae Noether, matemática especializada en Monero .
Nuevas mitigaciones
Además de eso, el documento viene con algunas ideas nuevas, en concreto un análisis de los pools de minería públicos de Monero.
En respuesta al artículo del año pasado, el equipo de Monero recomendó que más investigaciónSe debe investigar la identificación de transacciones originadas en pools de minería públicos. En esta actualización del artículo, los autores se han propuesto proporcionar dicha investigación.
"Es la primera vez que tengo conocimiento de que se ha estimado la proporción de transacciones en pool", dijo Ehrenhofer.
El artículo también incluye un análisis del uso de Monero en delitos, en particular su uso para pagos en Alphabay, el mercado de la darknet. Una fuente informó a CoinDesk que esta investigación tenía como objetivo enfatizar la importancia de la robustez de la Privacidad para transacciones sensibles.
Como tal, el documento concluye con una serie de recomendaciones para mejorar Monero en el futuro.
En ONE, se sugiere un nuevo algoritmo que podría reforzar el sistema de firmas de anillo de la criptomoneda. También existe un nuevo método de "mix" para muestrear entradas aleatorias en las firmas de anillo. Otros métodos para garantizar la máxima Privacidad incluyen evitar los pagos de fondos públicos e informar con mayor precisión a los usuarios de que las transacciones anteriores a principios de 2017 son vulnerables al análisis de rastreo.
De hecho, la nueva investigación es útil para la Criptomonedas.
"Es importante KEEP en cuenta que este no es un tema ante el cual nos damos por vencidos y decimos 'bueno, así es la vida de ahora en adelante'", escribió Sarang Noether en RedditPersonalmente, espero con ansias el día en que tengamos los cálculos necesarios para superar las firmas de anillo y alcanzar un sistema de anonimato del remitente más completo.
Haciéndose eco de esto, Ehrenhofer escribió en una declaración:
"El proyecto Monero agradece que muchos de los mejores investigadores del mundo evalúen la efectividad de las firmas de anillo de Monero".
PeriódicosImagen vía Shutterstock
Rachel-Rose O'Leary
Rachel-Rose O'Leary es programadora y escritora en Dark Renaissance Technologies. Fue redactora principal de tecnología para CoinDesk entre 2017 y 2018, cubriendo temas de Privacidad y Ethereum. Tiene formación en arte digital y filosofía, y escribe sobre Cripto desde 2015.
