image

A medida que la comprensión pública del funcionamiento de los activos digitales se matiza con la generalización de las criptomonedas, el lenguaje del “anonimato” de Bitcoin (BTC) se convierte gradualmente en algo del pasado. Operaciones policiales de gran repercusión, como la que recientemente llevó al gobierno de Estados Unidos a incautar criptomonedas por valor de unos 3.600 millones de dólares, son especialmente útiles para hacer comprender la idea de que los activos cuyo historial de transacciones se registra en un libro de contabilidad abierto y distribuido se describen mejor como “seudónimos”, y que ese diseño no es especialmente favorable para quienes desean salirse con la suya con fondos robados.

Por mucho que los delincuentes intenten ocultar el movimiento del dinero digital mal habido, en algún punto de la cadena de transacciones es probable que invoquen direcciones a las que se han vinculado datos personales. Así es como ocurrió en el caso Bitfinex, según los documentos hechos públicos por el gobierno de Estados Unidos.

Demasiado cómodo y demasiado pronto

Una fascinante declaración de un agente especial asignado al Servicio de Impuestos Internos, Investigación Criminal (IRS-CI) detalla un proceso por el cual los operativos del gobierno federal de Estados Unidos obtuvieron un tufillo de la pareja sospechosa de blanquear el dinero robado en el hackeo de Bitfinex de 2016.

El documento describe una operación a gran escala para ocultar los rastros del Bitcoin robado que implicaba miles de transacciones que pasaban por múltiples centros de tránsito como los mercados de la darknet, los monederos autoalojados y los exchanges de criptomonedas centralizados.

En el primer paso, los sospechosos hicieron pasar las criptomonedas señaladas como robadas en el atraco a Bitfinex por el mercado de la darknet AlphaBay. A partir de ahí, una parte de los fondos viajó a seis cuentas en varios exchange de criptomonedas que, como los investigadores descubrieron más tarde, estaban registradas utilizando cuentas de correo electrónico alojadas por el mismo proveedor en la India. Los correos electrónicos tenían nombres similares, mientras que las cuentas mostraban patrones similares de comportamiento comercial.

La cadena continuó, y BTC que las fuerzas del orden siguieron se canalizó hacia una serie de carteras autoalojadas y otras cuentas de exchange, algunas de ellas registradas a nombre de uno de los sospechosos. Siguiendo la narración de los investigadores, el lector acaba teniendo la impresión de que, en un momento dado, Ilya Lichtenstein y Heather Morgan consideraron que habían hecho lo suficiente para cubrir sus huellas y que podían gastar parte del dinero en ellos mismos.

Eso fue todo: Lingotes de oro y una tarjeta de regalo de Walmart, comprados con los fondos rastreables hasta el hackeo de Bitfinex y entregados en el domicilio de Lichtenstein y Morgan. Todo estaba ahí en el libro de contabilidad. El informe resultante se lee como una descripción convincente de un delito que ha sido objeto de ingeniería inversa utilizando un registro inmutable de transacciones.

Siguiendo el dinero

La escala de la investigación fue quizá más formidable que la de la operación de blanqueo. A pesar de que los sospechosos se esforzaron durante años por ocultar el movimiento de los fondos, los agentes del gobierno fueron capaces de desentrañar gradualmente los caminos por los que viajó la mayor parte del BTC robado, y finalmente incautarlo. Esto demuestra que la capacidad del gobierno estadounidense para seguir el dinero en la cadena de bloques está, como mínimo, a la altura de las tácticas que los responsables de algunos de los principales robos de criptomonedas utilizan para escapar de la ley.

Hablando de la investigación, Marina Khaustova, directora ejecutiva de Crystal Blockchain Analytics, señaló que el caso de Bitfinex es especialmente difícil de descifrar debido a la gran cantidad de fondos robados y a los grandes esfuerzos de los autores por ocultar sus operaciones. Comentó a Cointelegraph:

“Cualquier caso de esta envergadura, que lleva años en marcha, sin duda llevará mucho tiempo a los investigadores financieros examinar y comprender los datos que tienen antes de utilizarlos como prueba”.

Los agentes del gobierno estadounidense estaban bien dotados de recursos y tenían acceso a un software de análisis de blockchain de última generación mientras abordaban el caso. No es ningún secreto que algunos de los principales actores de la industria de la inteligencia de blockchain suministran a las fuerzas de seguridad de múltiples países, incluido Estados Unidos, soluciones de software para el rastreo de activos digitales.

Una posible explicación de por qué Lichtenstein y Morgan fueron finalmente atrapados es la aparente despreocupación con la que abandonaron la precaución y comenzaron a gastar los fondos supuestamente blanqueados en su propio nombre. ¿No fueron lo suficientemente inteligentes, o se debe a que las fuerzas de seguridad se adentraron en la cadena de transacciones de una forma sin precedentes, más de lo que los sospechosos podían esperar razonablemente?

Khaustova cree que hubo “un poco de descuido en los métodos empleados”, ya que los sospechosos dejaron que los investigadores obtuvieran uno de los documentos clave -que les permitió vincular las direcciones de correo electrónico con los exchange, los registros KYC y las cuentas personales- del almacenamiento en la nube.

Sin embargo, también es cierto que hay un punto en el que cualquier blanqueador de criptomonedas tiene que salir de las sombras y convertir los fondos robados en bienes y servicios que puedan utilizar, momento en el que se vuelven vulnerables a la desanonimización. La investigación de Bitfinex demostró que, si las fuerzas del orden se empeñan en rastrear a los sospechosos hasta ese punto de “cobrar”, hay poco que los delincuentes puedan hacer para evitar ser atrapados.

Un caso que hay que hacer

La conclusión general es que los gobiernos -el de EE.UU. en particular, pero muchos otros no se quedan atrás cuando se trata de reforzar sus capacidades de rastreo de la cadena de bloques- ya están al tanto de las tácticas y técnicas que utilizan los blanqueadores de criptomonedas. La perfecta trazabilidad de la cadena de bloques podría haber sido un argumento teórico hace algunos años, pero ahora es una realidad empíricamente probada, como lo demuestra la práctica de la aplicación de la ley.

Hay dos grandes razones por las que esta noción es buena para la industria de las criptomonedas. Una es que podría haber algún grado de recurso para las víctimas de los principales robos de criptomonedas. Es cierto que no todos los casos de robo de criptomonedas atraerán la escasa atención de los investigadores federales, pero los más destacados y atroces sí lo harán.

Otra poderosa consecuencia de la nueva destreza de las fuerzas del orden en el rastreo de la cadena de bloques es que deja obsoleto el manido argumento de algunos reguladores de que “las criptomonedas son una herramienta perfecta para el blanqueo de dinero”. Como demuestran los casos de la vida real, los activos digitales son, de hecho, lo contrario. Si se inculca este punto en las mentes de los legisladores, se acabará discutiendo uno de los argumentos fundamentales contra las criptomonedas.

Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión

Las inversiones en criptoactivos no están reguladas. Es posible que no sean apropiados para inversores minoristas y que se pierda el monto total invertido. Los servicios o productos ofrecidos no están dirigidos ni son accesibles a inversores en España.