¿Por qué se sostiene que no se puede hackear Bitcoin? ¿Cuál sería el escenario teórico para poder vulnerar la blockchain de Bitcoin y qué pasaría? ¿Y qué no? ¿Qué dice el White Paper respecto a la seguridad de la primera y más famosa criptomoneda del presente?
¿Han hackeado Bitcoin en el pasado?
La respuesta corta es no. Hackear Bitcoin parece, por lo menos, improbable. Una década de existencia del Bitcoin sin vulneraciones en su sistema podría ser una prueba de ello.
Gracias al uso de tecnologías criptográficas y su funcionamiento descentralizado, el protocolo de Bitcoin aún no ha sido vulnerado. Hasta ahora, no ha ocurrido tal extremo.
Wallets y exchanges sí son hackeables…
Las wallets -también llamadas monederos/carteras/billeteras digitales-, donde los usuarios almacenan sus bitcoins, así como diferentes exchanges – intercambios de criptomonedas-, sí han sido objeto de ataques informáticos.
Pero confundir esto con un hackeo de la red y protocolo Bitcoin es como comparar fósforos con fogata. O mejor dicho, no son comparables en absoluto.
Además, dichos ataques responden en gran medida al error humano. Por ejemplo, por no usar una wallet de almacenamiento en frío, almacenar bitcoins en línea y luego descargar por descuido algún malware.
En tal caso, más que por una vulnerabilidad inherente a la billetera, se debe a la falta de cuidado del usuario.
Respecto a los ataques ocurridos contra varios exchanges, incluido el histórico hackeo a Binance del pasado 7 de mayo de 2019, se trata de una muestra de que los recaudos de seguridad de algunos intercambios de criptomonedas pueden no ser suficientes.
Sin embargo, no implican, en absoluto, una falla en el diseño del Bitcoin.
¿Qué es el ataque del 51 % en Bitcoin?
La única vulnerabilidad de Bitcoin se conoce como la posibilidad de un ataque del 51%, considerado altamente improbable, por no decir imposible, al menos actualmente.
Este escenario hoy teórico supone la capacidad de una persona o grupo de controlar la mayoría de la potencia computacional de la red, quebrando la descentralización en beneficio de objetivos deshonestos, aunque quizá no tan redituables.
El ataque del 51% tiene lugar cuando una persona/grupo monopoliza el 51% -o más- del poder computacional de la red, contando con más capacidad de cálculo que el resto de los mineros y más nodos como validadores.
Podría decirse, en una línea y a modo de síntesis, que la seguridad de Bitcoin depende, en gran medida, de la descentralización de sus nodos.
Cabe recordar que, a grandes rasgos, el funcionamiento de la blockchain de Bitcoin se basa, justamente, en una red descentralizada de nodos***.
Cada nodo que participa de la red Bitcoin posee una copia idéntica de la cadena de bloques, el historial completo de todas las transacciones registradas desde el 3 de enero de 2009, fecha del primer «bloque Génesis».
En la blockchain no existe un único punto central de control. Por el contrario, una red de nodos asume el rol de validar de modo matemático las transacciones y nuevos bloques que se agregan a la cadena, comprobando que el trabajo de minado realizado ha sido correcto.
Una vez validada una operación por parte de los nodos, se suma a la copia del libro mayor, esto es: la blockchain de Bitcoin.
*** Los nodos pueden ser mineros, pero no necesariamente. Son todos los ordenadores conectados a la red P2P Bitcoin. Los mineros son nodos, pero con una configuración activada para, específicamente, solucionar problemas de minado.
¿Por qué no se puede hackear Bitcoin?
La red Bitcoin resulta, en la práctica, imposible de hackear, dado que ningún nodo en particular podría realizar cambios en forma unilateral en la blockchain, es decir la base de datos donde se registran las transacciones.
Para poder hacer esto y hackear Bitcoin, el atacante debería controlar la mayoría de la potencia de cálculo utilizada en la red para validar los cambios en la cadena de bloques.
Bitcoin funciona mediante un mecanismo de consenso -Proof of work-, un proceso programado para seguir la cadena de bloques más larga, considerada como aquella que recibe el apoyo del 51% de la red. En otras palabras, de la mayoría.
Cuando la mayoría del poder de procesamiento se encuentra bajo el control de los nodos honestos de la red, ellos producirán la cadena más larga, sacando ventaja a los posibles atacantes.
En la red Bitcoin no hay lugar para decisiones arbitrarias y unilaterales, sino que está regida por la decisión de la mayoría, representada por la cadena más larga, aquella que posee la prueba-de-trabajo de mayor esfuerzo invertido en ella.
¿Qué pasaría si sucede?
El panorama eventual de que más del 51% de los nodos se alíen para mentir y salir ganando, es prácticamente imposible de plasmar.
No sólo por su complejidad técnica, sino por su costo y absurdo, dado que se necesitaría una gran cantidad de poder computacional y no sería tan rentable como parece.
En caso de que alguna vez pueda dominarse más del 51 % del poder de cómputo de la red, durante el momento en que mantienen el control, los atacantes podrían excluir o cambiar el orden de las transacciones para:
- revertir transacciones y generar un doble gasto con sus bitcoins
- evitar la confirmación de transacciones correctas
- impedir que los otros mineros extraigan cualquier bloque válido
¿Qué NO podrían hacer los atacantes?
Pero por el propio protocolo del Bitcoin, el atacante no podría:
- crear bitcoins de la nada
- gastar e invertir en las transacciones de otros usuarios
- enviar criptomonedas que nunca fueron suyas.
- evitar que las transacciones se envíen (aparecerán como 0-sin confirmar)
- cambiar el número de bitcoin generados por bloque.
Como se explica en Bitcoin Wiki:
«Un minero con fines de lucro siempre debería ganar más simplemente siguiendo las reglas, e incluso alguien que intente destruir el sistema puede encontrar otros ataques más atractivos. Probablemente, el escenario más probable en el que se emplearía este ataque sería que un gobierno intentara obtener el control de Bitcoin adquiriendo una mayoría de poder de hashing (ya sea directamente o aplicando reglas a los mineros privados dentro de sus fronteras)…«
Palabras de Satoshi Nakamoto sobre la seguridad de Bitcoin
En distintos pasajes del White Paper escrito por Satoshi Nakamoto, el creador del Bitcoin menciona escenarios de ataques posibles, argumentando cómo su sistema puede desestimarlos.
Veamos algunos fragmentos al respecto:
«El sistema es seguro siempre que los nodos honestos controlan colectivamente más poder de CPU que cualquier otro grupo colaborador de nodos atacantes. Si la mayoría de la potencia de la CPU está controlada por nodos honestos, la cadena honesta crecerá más rápido y superará a cualquier cadena competidora. Para modificar un bloque anterior, un atacante tendría que rehacer la prueba de trabajo del bloque y todos los bloques posteriores, y luego alcanzar y superar el trabajo de los nodos honestos. Más adelante mostraremos que la probabilidad de que un atacante más lento se ponga al día. disminuye exponencialmente a medida que se agregan bloques subsiguientes». (…)
«Consideramos el escenario en el que un atacante intenta generar una cadena alterna más rápido que la cadena honesta. Aún si se logra, esto no abre el sistema a cambios arbitrarios, tal como crear valor del aire o tomar dinero que nunca le perteneció al atacante. Los nodos no aceptarían una transacción inválida como pago, y los nodos honestos nunca aceptarán un bloque que las contenga. Un atacante puede únicamente intentar cambiar solo una de sus propias transacciones para retomar dinero que ha gastado recientemente«.
Además, los incentivos establecidos por Nakamoto para que los nodos mantengan la integridad de la red funcionan como desestímulo de esta clase de ataques.
En palabras de su autor:
«El incentivo puede ayudar a alentar a los nodos a ser honestos. Si un atacante codicioso es capaz de reunir más potencia de CPU que todos los nodos honestos, tendría que elegir entre usarlo para defraudar a la gente robando sus pagos o usarlos para generar nuevas monedas. Él encontrará que resulta más rentable seguir las reglas, reglas que lo favorecen con más monedas nuevas que todos los demás combinados, que socavar el sistema y la validez de su propia riqueza».
Fuentes para ampliar: