sábado, mayo 10, 2025 | bloque ₿: 896.156
Publicidad
Publicidad
Publicidad
Publicidad
Publicidad
Publicidad
Publicidad
Publicidad
Publicidad
Publicidad
Publicidad
Publicidad
Publicidad
Publicidad
Publicidad
Publicidad
Publicidad
Publicidad
Publicidad

Eso fue muy grosero de su parte – Episodio I

Hackeos de criptomonedas en masa se están dando y nadie logra averiguar el cómo. ¿Podrán lograrlo?

Publicidad
  • ¿La blockchain puede ser hackeada?
  • ¿Qué pasa cuándo empiezan a darse hackeos en masa...?

“30 millones de dólares en altcoins fueron robados de Kinance…”

“Un nuevo hackeo: casa de cambio japonesa pierde 100 millones en criptomonedas…”

“Atacan de nuevo y es el turno de Mercadex: 500 BTC desaparecidos…”

“¡Criptobase ha caído! 10 millones de dólares han sido hackeados…”

“150 millones de dólares en ETH fueron vaciados de carteras privadas esta semana…”

“50 carteras de BTC han sido asaltadas en los últimos dos meses…”

“Explicaciones de los expertos para la ola de cripto-hackeos: debilidad no descubierta…”

“Consecuencias de la ola de hackeos: ¿es el fin de las criptomonedas?”

Frente al computador, Mark bebió un trago más de su taza de café frío, negro y sin azúcar. Torció una mueca y se llevó los dedos a pellizcarse el puente de la nariz. Las criptomonedas estaban vagamente reguladas —y no en todos los países—, pero había demasiado dinero en juego como para ignorar este asunto en particular. Las grandes compañías habían presionado a las autoridades e incluso ofrecido grandes recompensas para aquellos dispuestos a intentar descubrir qué demonios era lo que estaba pasando.

Nadie lo sabía. Ese era el gran problema.

Todo había comenzado como “otro hackeo más a otra casa de cambio de criptomonedas”, hasta que… ya no lo fue. Esta vez había algo diferente, algo más inquietante. Era vox populi que las cripto-casas de cambio en línea no eran el sitio más seguro para resguardar tus criptomonedas, pero el método para hackearlas había estado muy claro hasta ahora.

Los ladrones recurrían a cambiar los registros centralizados de la compañía en cuestión. Casi todas las casas de cambio tenían una o pocas carteras a su nombre donde ponían todos los fondos, en lugar de tener una para cada usuario. El saldo final que estos veían en sus pantallas era un mero registro, manejado por los administradores de la empresa. En ese registro era que los hackers habían encontrado múltiples debilidades: como si fueran un usuario más, cambiaban allí el número de sus saldos, y, por tanto, las criptomonedas les eran transferidas hasta que alguien notaba la brecha.

Ok, no tan mal. Al menos, sabían la causa. Cuando sabías la causa de algo, el exacto cómo, podías preparar alguna estrategia real para defenderte… pero este no era el caso. Esta vez no habían hackeado los registros, sino, directa y llanamente, las carteras. No los programas, sino las direcciones en la blockchain. Alguien, al parecer, estaba rompiendo como si tal la criptografía irrompible de cada cadena de bloques a mano. Y no sabían cómo lo estaba haciendo.

Si no lograban encontrar el cómo y a los responsables a tiempo, se venía una tragedia de proporciones épicas. Los precios de las criptomonedas ya estaban cayendo en picada, pero eso quizás era lo de menos. A esas alturas, miles de compañías en todo el globo utilizaban la tan aclamada blockchain para sus registros, para hacer transacciones, para operar maquinaria, para rastrear sus productos, hacer votaciones y sabría dios que más. Muchas más tenían que ver en directo con el cripto-mundo: casas de cambio, servicios de pago, fabricantes, productos de todo tipo. Dependían de esa tecnología, así que, si esta ya no servía, estarían peligrosamente cerca de ir a la quiebra.

Aunque había un factor en todo esto incluso aún más inquietante que lo anterior. Si la compleja criptografía de una blockchain podía ser hackeada, ¿qué sería lo siguiente? El sistema bancario parecía llevarse todas las papeletas. De hecho, no estaban muy seguros sobre por qué no lo habían atacado todavía. No es que fuera mucho más seguro que una cadena de bloques robusta, a decir verdad.

En consecuencia, cada sección informática en las autoridades de todo el mundo estaba trabajando a toda máquina, con todo lo que tenían, para rastrear cuanto antes a estos atacantes y sus misteriosos métodos. En consecuencia, Mark, programador experto en la sección informática de su fuerza del orden local, llevaba toda la noche metido en la jodida oficina, maldiciendo cada cinco minutos a esos listillos bastardos.

Desde hacía unos cinco minutos había decidido tomarse un descanso para beber café del día anterior y mirar las noticias por Internet. Eso último, por supuesto, había sido una mala idea. Debió haber puesto mejor un vídeo de gatos.

**

La mujer lo encontró en su laboratorio con un tiro en la cabeza y el arma todavía en la mano lánguida sobre la mesa. No había sangre chorreando hasta el suelo ni manchando su bata blanca, ni trozos de sesos en la pared. Sólo un pequeño agujero abierto y rojo por encima de la oreja, un olor inquietante y un silencio estancado.

No gritó, ni lloró, ni corrió. No hizo nada, de hecho. Sólo quedarse allí, en el umbral, mirando el cuerpo inerte de su hermano; sentado aún ante el escritorio. De no ser por el arma, de no ser por el hoyo humedeciendo su cabello rubio, lo habría creído dormido.

No pensó en nada. Su mente estuvo en blanco durante horas tal vez, hasta que sus ojos, por alguna razón, se separaron de Daniel para posarse en una esquina. Un resplandor había llamado la poca atención que le quedaba, pero tras observar el pequeño objeto metálico, regresó la vista hacia el hombre sobre la silla.

Parpadeó y pensó que quizás había dejado alguna nota. Sí, una nota. Una nota. Una nota, una nota, una nota… de pronto lo miraba todo desde el suelo, a través de agua espesa y sollozos, tan lejos de Daniel como jamás podría estarlo. Una nota.

**

— ¿Algo nuevo, Mark?

Alzó la vista del computador para mirar hacia Kathleen, su jefa de departamento, pero también una vieja amiga. Después de tantos días sobreviviendo a base de café e investigación, tanto él como el resto de sus colegas debían lucir más o menos como estudiantes de medicina en exámenes finales. Kathleen, en cambio, parecía bastante compuesta, con sólo unas pequeñas ojeras desafiando al ligero maquillaje. Toda una proeza.

Especialmente porque todos allí sabían por lo que había tenido que pasar hacía no tanto, a principios de año.

— Nada útil —confesó—. Pero al menos parece que tú sí dormiste.
— Caí fulminada en el sofá anoche, sobre las carpetas —la rubia sonrió un poco, pero en seguida frunció el ceño—. Todos estamos igual. No parece haber nada útil.

Él resopló.

— Bueno, vamos a repasar: las transacciones se hacen desde las direcciones privadas, como si fueran los dueños. BlockTrack y compañía han rastreado las direcciones que tienen los fondos hasta China, Afganistán, Estados Unidos y Grecia, simultáneamente; donde no hay nadie detrás de la IP y obviamente nos toman el pelo. La revuelta contra Monero y Zcash por los intercambios atómicos que hicieron los hackers se está incrementando. Tal vez accedan a bifurcar, pero será inútil si estos siguen robando. La teoría cuántica parece ser la que más tiene fuerza.

Ella asintió y se pasó una mano por la larga melena, cansada.

— Siguen investigando a los grandes. IBM, Google, Intel; cualquiera que esté involucrado con tecnología cuántica. Sus viejos empleados, los de la plantilla, los hackers que protegen las agencias gubernamentales… —se encogió de hombros— Mucha gente. Tomará tiempo y hasta ahora…
— Nada. Volvemos a lo mismo. Nadie parece haber creado aún el equipo necesario para hackear una blockchain. Y aun así ya está hecho, ¿no?

Kathleen frunció el ceño, con ojos sombríos.

— ¿Qué quieres decir?
— Pues que ya la hackearon, quién sabe cómo.

El ceño rubio se relajó, planteando una nueva expresión de agotamiento.

— Ah.

Le lanzó una ceja enarcada, interrogante, pero ella sólo se encogió de hombros.

— Creí que hablabas del equipo cuántico necesario… que ya existía. Pero a mí me parece más probable la teoría Satoshi.

Él sonrió, entretenido.

— ¿En serio crees que el oh-gran-creador dejó algo en el código? ¿Una puerta trasera para robar todo lo que quisiera después? Alguien lo habría notado a estas alturas, ¿no crees?
— No sabemos qué es lo que hacen, así que todo es posible. Tampoco sabemos quién creó el código en primer lugar, así que no hay a quien ir a reclamarle.
— Ni a quién pedir ayuda —bufó él—. Los desarrolladores están haciendo lo que pueden para implementar alguna protección cuántica, pero no está ayudando demasiado. Tampoco sabemos si se trata de eso o algo más… ¿cuánto crees que se tarden en atacar los bancos? O mejor dicho, ¿por qué no lo han hecho?

Kathleen sonrió torcida.

— Dinero muy rastreable, quizás.
Bitcoin es incluso más rastreable…
— Pero Monero y Zcash no. Tampoco es que necesitas documentos para abrirte una cartera.
— Y gracias a esa falta de dolor en el trasero mucha gente ha podido acceder al sistema financiero, de nada.

Kathleen se rió.

— No digo que no tenga beneficios. Sólo que ahora estamos lidiando con un problema no previsto… y tenemos que encontrar una solución cuanto antes.
— Sí, sí, RT. No te veo trabajando, niña.
— ¿Quién es la jefa aquí, eh?
— Wow. Confesiones fuertes: los jefes no trabajan.

Ella volvió a reírse y él sonrió, viéndola marchar al fin hacia su propia oficina.


Descargo de responsabilidad: Esta es una obra de ficción. Los nombres, personajes, empresas, organizaciones, lugares, acontecimientos o hechos que aparecen en la misma son producto de la imaginación del autor o bien se usan en el marco de la ficción. Cualquier parecido con personas (vivas o muertas) o hechos reales es pura coincidencia.


Descargo de responsabilidad: Esta es una obra de ficción. Los nombres, personajes, empresas, organizaciones, lugares, acontecimientos o hechos que aparecen en la misma son producto de la imaginación del autor o bien se usan en el marco de la ficción. Cualquier parecido con personas (vivas o muertas) o hechos reales es pura coincidencia.

¿Tienes información clave para nuestros reporteros? Ponte en contacto
Publicidad
Publicidad

Iniciar sesión

Ingresa tus datos para disfrutar de noticias exclusivas, contenido sin anuncios y mucho más

¿Olvidaste tu contraseña?

Crear cuenta

Ingresa tus datos para disfrutar de noticias exclusivas, contenido sin anuncios y mucho más

Recuperar contraseña

Ingresa tu correo electrónico o usuario para restablecer tu contraseña