¿Cómo se puede hackear Bitcoin? ¿Cómo podría una entidad maliciosa piratear la red de Bitcoin robando BTC o matarla de golpe, provocando pánico y bajando el valor de BTC?

Me encanta el concepto de Bitcoin. Creo que Internet redefinirá la moneda tal como la conocemos. Sin embargo, veo al menos 4 formas principales (técnicas, legales, de competencia, comunitarias) de que la red de Bitcoin podría ser pirateada robando BTC o conmocionada hasta la muerte, provocando pánico y bajando el valor de BTC. Espero que esto ayude a la comunidad de Bitcoin a desarrollar una moneda que sea realmente resistente a los ataques.

1) técnico
Describo aquí 6 escenarios de ataque y 4 formas de gastar doblemente los BTC, para un total de 24 posibles ataques diferentes. Como no tengo un conocimiento completo de la plataforma Bitcoin, algunos de ellos podrían no ser factibles en la práctica. Aún así, si solo uno de ellos es factible, significa que la red de Bitcoin puede ser pirateada en este momento. Además, estos escenarios de ataque implican que el ROI de dichos ataques sea positivo. Recuerde que incluso si el ROI de un ataque fue negativo pero el ataque es factible, el escenario sería tan aterrador: cualquier oponente / competidor de BTC, como una agencia de aplicación de la ley, podría usar sus recursos para explotar la red de Bitcoin y robar BTC de propietarios legítimos . No es exactamente lo que espera de un “oro digital”.

EL PUNTO DÉBIL DE BITCOIN, SEGÚN SU CREADOR

Según su propio creador, la red Bitcoin p2p solo es resistente a los ataques:

“Siempre y cuando la mayoría de la potencia de la CPU esté controlada por nodos que no cooperan para atacar la red” (Satoshi Nakamoto, “Bitcoin: un sistema de efectivo electrónico de igual a igual” en http://www.bitcoin.org/ sitios / def …).

En el mismo artículo, Nakamoto escribe:

“El sistema es seguro siempre que los nodos honestos controlen colectivamente más potencia de CPU que cualquier grupo cooperante de nodos atacantes”.

“Si la mayoría de la potencia de la CPU está controlada por nodos honestos, la cadena honesta crecerá más rápido y superará a las cadenas de la competencia”.

“Si un atacante codicioso es capaz de reunir más potencia de CPU que todos los nodos honestos, tendría que elegir entre usarlo para defraudar a las personas robando sus pagos o usarlo para generar nuevas monedas”.

“propusimos una red de igual a igual utilizando prueba de trabajo para registrar un historial público de transacciones que rápidamente se vuelve poco práctico desde el punto de vista informático para que un atacante cambie si los nodos honestos controlan la mayoría de la potencia de la CPU”.

Si Nakamoto tiene razón, esto significa que la red Bitcoin tiene un punto débil muy claro a la vista. En palabras de su creador, no hay duda: Bitcoin puede ser pirateado.

Además de ser pirateado por atacantes impulsados ​​políticamente (por ejemplo, entidades encargadas de hacer cumplir la ley, recaudadores de impuestos, entidades antilavado, bancos centrales, entidades keynesianas, etc.), mi temor es que cualquier entidad maliciosa con fines de lucro pueda elegir atacar Bitcoin pronto. A medida que aumenta la relación de intercambio FRN (“USD”) / BTC (por ejemplo, el precio), se vuelve cada vez más conveniente comprar potencia informática con FRN (“USD”) y luego usarla para piratear la cadena de bloques. Comprar potencia informática utilizando FRN (“USD”) para superar en número a la mayoría de los nodos honestos de Bitcoin con nodos maliciosos podría obtener un ROI positivo en términos de FRN (“USD”).

En la etapa actual, hay ~ 5M BTC por valor de ~ 2M FRN (“USD”), distribuidos entre ~ 3,000 nodos, mientras que ~ 160 nuevos bloques justifican la acuñación de ~ 8,000 nuevos BTC todos los días. Alrededor de 1500 transacciones tienen lugar todos los días.

PREPARANDO EL ATAQUE

El primer paso del ataque debería ser que el atacante compre 400 BTC a los cambistas. A los precios actuales del mercado, esto debería costar ~ 160 FRN (“USD”).

El atacante esperará para encontrar de antemano los bienes / servicios para comprar a los proveedores (los objetivos específicos del ataque) y se asegurará de que los futuros receptores antes mencionados estén listos para aceptar BTC a cambio de esos bienes / servicios. Solo entonces, cuando todos los proveedores estén “cálidos” y listos para vender, comenzará el ataque. Los proveedores deberían ser 80 diferentes, y no deberían ser ubergeeks de Bitcoin: deberían ser personas normales que no presten mucha atención al aumento repentino del número total de nodos en la red y no deberían seguir mucho los foros / alertas de la comunidad, o al menos no verificarlos cada vez que aceptan un pago BTC. Por lo tanto, los cambistas responsables no deben elegirse como objetivos, ya que es probable que sean foros de observación y similares. El atacante debe elegir vendedores que envíen bienes de inmediato (bienes inmateriales que se pueden entregar por Internet, como música, películas, libros electrónicos, bienes virtuales o bienes materiales entregados de inmediato o recogidos cara a cara) y posiblemente bienes que sean fáciles de revender . El atacante también debe aprovechar los servicios profesionales de recolección, o las personas que recogen cosas a su nombre, para estar seguro de la hora exacta de entrega del bien. Con el tiempo, cuanto más crezca la red de Bitcoin, más cosas para robar estarán disponibles.

El atacante debe apuntar a los usuarios que están entusiasmados con las dos fortalezas principales de Bitcoin: el anonimato y las transacciones p2p inmediatas. Estos objetivos estarán encantados de entregar bienes / servicios a una parte anónima, y ​​confiarán en su saldo de Bitcoin sin esperar demasiado tiempo para verificar la “estabilidad” de su propio saldo.

Las transacciones deben ser lo suficientemente pequeñas (menos de 500 BTC) para no parecer demasiado sospechosas para los vendedores.

Un atacante debería reunir la mayoría de la potencia de la CPU con 4.000 CPU. Tal poder debería superar en número al poder de cómputo de los nodos honestos al producir (más rápido) una cadena de bloques maliciosa en la que los BTC gastados por el atacante se los devuelven inmediatamente y luego se gastan dos veces entre múltiples receptores. La subred maliciosa debe extenderse a través de una variedad de rangos de IP, para que pueda infectar la red de Bitcoin de manera más efectiva. La subred maliciosa debería cerrar ~ 8 bloques que contengan ~ 80 transacciones. El atacante debería poseer 4000 CPU durante 1 hora, que representan ahora 2/3 de los nodos y, razonablemente hablando, mucho más del 51% de la potencia informática de la red.

El ataque debería durar 1 hora, gastando esos 400 BTC por 80 veces en lugar de solo 1, prestando atención a pagar 80 proveedores diferentes no tan geek como se mencionó anteriormente. Con el valor actual de 1 BTC = 0,40 FRN (“USD”), esto significaría comprar 32,000 FRN (“USD) en bienes y servicios. Por otro lado, el costo de comprometer la red de Bitcoin durante 1 hora con 4000 CPU maliciosas ser, a un precio actual de FRN (“USD”) 2.10 / CPU / hora (Instancias de cómputo de clúster extragrande cuádruple de Amazon), 8.400 FRN (“USD”), más los 160 FRN iniciales (“USD”), para un total de FRN (“USD”) 8,560. Considerando la recolección de bienes y servicios por valor de 32,000 FRN (“USD”) es bastante bueno + 220% ROI en solo 1 hora. Bastante bueno en comparación con su inversión promedio.

Cuando finalice el ataque, las CPU maliciosas desaparecerán de la red, y la comunidad se quedará sola con una cadena de bloques pirateada, donde solo el último 80 de los 80 beneficiarios posee los BTC, mientras que los primeros 79 están efectivamente defraudados BTC que se gastaron dos veces justo después de ser recibidos por el destinatario.

OTROS ATAQUES

Un segundo escenario de ataque implica menos transacciones, con una mayor cantidad de BTC por transacción. Idealmente, el atacante podría incluso apuntar a solo 2 proveedores, cerrando 2 transacciones con un monto de 11,250 BTC cada una. Esto cosechará, en las proporciones actuales, bienes / servicios por valor de 9000 FRN (“USD”), con un ROI de + 5% en solo una hora. Obviamente, el atacante debe apuntar a más de solo 2 proveedores si necesita que las transacciones sean más pequeñas. Un ataque de “pocas pero grandes transacciones” es útil cuando los comerciantes necesitan muchas confirmaciones de la red Bitcoin.

Y eso no está considerando los ~ 300 BTC adicionales emitidos durante la 1 h del ataque, que, si se gastan correctamente dos veces, podrían aumentar en gran medida el ROI del ataque.

Si dicha potencia de cómputo (4000 quad xl) se asignara a la minería honesta de Bitcoin, habría producido ~ 300 BTC, equivalente ahora a ~ 120 FRN (“USD”), por lo que el ROI habría sido de -98.8% en 1 hora, en lugar de + 220%.

En un tercer escenario de ataque, el ataque podría durar 24h-48h, cerrar cientos de bloques, apuntar a miles de usuarios y cosechar un ROI mucho más alto (hasta + 5,000%). Por otro lado, los tiempos de entrega deben planificarse adecuadamente por adelantado: cuanto más largo sea el tiempo de entrega, más tendrá que esperar el atacante antes de gastar dos veces. Además, se debe tener cuidado para que el pánico y la “ejecución de la moneda” (personas que corren para convertir BTC en otra cosa tan pronto como escuchen del ataque) se activen justo después de que se complete el ataque. La otra ventaja de un ataque más lento sería que los proveedores tienen menos probabilidades de notar el fraude. La desventaja de tal ataque sería que los proveedores tienen más probabilidades de tropezar con alertas en el foro. Puede tener un escenario de ROI “bajo” de ataque rápido dirigido a bienes y servicios de envío rápido, y un escenario de ROI alto de ataque lento dirigido a bienes y servicios de envío lento. Un ataque lento puede apuntar a bienes / servicios de envío lento provenientes de vendedores aislados que desconocen la comunidad. Un ataque rápido puede apuntar a bienes / servicios de entrega inmediata asegurándose de que el intervalo de alerta sea menor que la duración del ataque, de modo que la alerta siempre llegue demasiado tarde, después de que el bien / servicio haya sido entregado.

Escenario del 4to ataque: como el 3er, pero apuntando a menos víctimas, con transacciones de mayor valor. Un ataque de “pocas pero grandes transacciones” es útil cuando los comerciantes necesitan muchas confirmaciones de la red Bitcoin.

Un escenario de 5to ataque implica un uso discontinuo de la subred maliciosa, activada y desactivada en fases durante el ataque, para minimizar los gastos aprovechando la flexibilidad de las plataformas de computación en la nube como Amazon. En este escenario, el atacante no necesita controlar la mayoría de las CPU durante toda la duración del ataque, sino solo cuando está a punto de ocurrir un doble gasto. Esto también permite que un atacante apunte a entregas más lentas. Tan pronto como está a punto de suceder el doble gasto, el atacante enciende su nube maliciosa, calcula los bloques más antiguos más los nuevos bloques, creando así la cadena de bloques más larga. Obviamente, para cerrar los bloques anteriores, se necesitará mucha potencia informática: el atacante debe equilibrar, por un lado, la mayor potencia informática necesaria y, por otro lado, el menor tiempo de potencia informática necesario más la ventaja de apuntar a productos de entrega lenta.

Sexto escenario de ataque: como el quinto, pero dirigido a pocas víctimas con grandes transacciones. Un ataque de “pocas pero grandes transacciones” es útil cuando los comerciantes necesitan muchas confirmaciones de la red Bitcoin.

Obviamente, un atacante racional intentaría todos los ataques posibles, solo para asegurarse de explotar la economía de Bitcoin tanto como sea posible.

CÓMO FUNCIONA EL ATAQUE

En resumen, el ataque funciona de esta manera: el primer gasto de BTC ocurre en, digamos, el bloque 105000. Después de que el comerciante lo reconoce y entrega el bien / servicio al atacante, la red maliciosa del atacante libera un nuevo 105000 y tantos bloques después. según sea necesario para que sea la cadena más larga. Ahora, toda la red (incluidos los clientes honestos) reconoce que el atacante tiene la moneda porque no hay registro de la primera transacción de acuerdo con la mayoría de las CPU. En este escenario, los BTC se gastan, pero luego la transacción se pierde en la nueva cadena de bloques maliciosos. Luego, los BTC se gastan nuevamente, y el proceso se repite muchas veces. Obviamente, los primeros 79 beneficiarios vieron caer sus saldos ante sus ojos, pero no hay nada que puedan hacer aparte de alertar a otras personas a través de foros / correos electrónicos / etc. Como se señaló anteriormente, las víctimas del ataque no están prestando atención al foro en esos 60 minutos.

OTRAS MANERAS DE GASTAR DOBLE

Una segunda forma de gastar dos veces es, después de que ocurrió el gasto, que la cadena de bloques maliciosos reconozca la transacción, pero tenga una dirección diferente para su destinatario: en lugar de la dirección de la víctima, será una de las direcciones del atacante.

Una tercera forma de gastar dos veces es, después de que el gasto sucedió, que la cadena de bloques maliciosa sustituya la dirección de la víctima con la siguiente dirección de la víctima. Por lo tanto, la transacción se reconoce pero su destinatario no es la primera víctima, sino la segunda víctima. Este proceso podría repetirse solo una vez o, si es posible, varias veces.

Una cuarta forma de gastar dos veces es, en lugar de no dejar rastro del gasto en la cadena de bloques maliciosos, agregar un gasto opuesto, de la víctima al atacante, con la misma cantidad. La ventaja de esta forma de doble gasto es que funcionará incluso con una versión futura de Bitcoin que podría permitir que el segundo receptor reconozca un doble gasto.

CÓMO FUNCIONA EL DOBLE GASTO

En resumen, los pasos involucrados en este tipo de doble gasto son:

  1. Gasta los BTC.
  2. Espere el reconocimiento del destinatario y la entrega de bienes / servicios.
  3. Trabaje en secreto en otra versión de la cadena de bloques donde se encuentran los BTC, adulterando la transacción original en una de las 4 formas mencionadas anteriormente. Esta cadena de bloques debe ser más larga que la cadena de la red honesta, y dado que el atacante controla la mayoría de las CPU, es razonable predecir que la generará antes de que la red honesta genere una cadena tan larga.
  4. Repetir.

SECUELAS

Cuando la comunidad se da cuenta de que Bitcoin ha sido pirateado, ahora podrían revertir la cadena de bloques antes de que ocurriera el ataque, pero 32,000 FRN (“USD”) en bienes y servicios ahora se han ido, por lo que los proveedores han sido estafados o el la comunidad decide devaluar el poder adquisitivo de Bitcoin al inflar ~ 80,000 nuevos BTC (equivalente al monto del fraude) de la nada y dárselos a las víctimas del fraude.

En cualquier caso, tan pronto como las noticias del ataque se hagan públicas, el valor de BTC caería rápidamente a medida que la gente comience a entrar en pánico: a pesar de que el pánico no es la respuesta más racional (más racional sería esperar y seguir los consejos de Satoshi). sobre qué hacer) es razonable suponer que a las personas les gustaría convertir los BTC en algo real que no sea pirateable (por ejemplo, oro) “antes de que sea demasiado tarde”. La cantidad de FRN (“USD”) que puede comprar 1 BTC caería en picado, por lo que si trabajó duro para ganar 10,000 BTC que podría comprar, digamos, 4000 bienes y servicios por valor de FRN (“USD”), ahora con esos mismos BTC puede comprar, digamos, solo bienes y servicios por valor de 2000 FRN (“USD”).

Obviamente, a medida que la relación de intercambio FRN (“USD”) / BTC crece más rápido que el número de nodos, es más probable que dicho ataque ocurra con el tiempo. Si el ROI de un ataque es positivo ahora, será positivo en cualquier momento dado, ya que la acuñación no está involucrada en dicho escenario de ataque. En cambio, dado que la relación FRN / BTC está creciendo exponencialmente, la probabilidad de tal ataque crecería exponencialmente con el tiempo.

Un atacante podría básicamente jugar a ser dios hasta que los beneficiarios se den cuenta de que han sido defraudados: se dan cuenta demasiado tarde de que los BTC que el atacante anónimo / seudónimo les pagó a cambio de sus bienes / servicios / FRN (“USD”) ahora se han ido.

El atacante puede hacer esto incluso sin esconderse de las agencias policiales, dado que no estoy seguro de que tales ataques a la red de Bitcoin se consideren ilegales en todas las legislaciones del mundo. De hecho, muchas legislaciones podrían aprobar y animar moralmente a ese atacante, tan pronto como se den cuenta de que Bitcoin es una amenaza para ellos.

La fortaleza del concepto de Bitcoin es que es anónimo, y las transacciones son inmediatas: desafortunadamente, esto puede hacer que el atacante sea imposible de rastrear, y la velocidad y la resistencia intencionadas de las transacciones podrían dañar a los comerciantes.

Me estoy perdiendo de algo ?
¿Es la cantidad relativamente baja de FRN (“USD”) necesaria para hackear la red de Bitcoin en esta etapa la razón por la cual Nakamoto sugirió contra la publicidad de Bitcoin demasiado en esta etapa?
¿Aceptar pequeños BTC o no BTC es la única forma de prevenir tales ataques?

2) legal
Bitcoin es una herramienta perfecta para el llamado “lavado de dinero”, dada su naturaleza seudónima. Además, Bitcoin hace que el negocio principal de un gobierno nacional sea casi imposible, porque las transacciones psudónimas significan que la agencia tributaria nacional no puede saber cuántos impuestos tiene que pagar un ciudadano. Es razonable suponer que BTC representará una amenaza mortal para un estado nacional, y que reaccionarían en consecuencia explotando primero el punto de falla de Bitcoin para derribarlo (consulte la pregunta 1 anterior) y luego, si aún es necesario, utilizando su poderes morales, legales, judiciales, policiales, militares, de relaciones públicas y de prensa para cerrar tal amenaza. Esto ya sucedió en China cuando la gente comenzó a migrar del uso de billetes PBOC RMB hacia el uso de monedas QQ de Tencent. Es razonable que sea ilegal descargar BTC, instalarlo, tenerlo en una computadora, ejecutarlo y en muy poco tiempo. Será ilegal aceptarlo a cambio de sus propios bienes y servicios. Toda la economía de Bitcoin sufriría increíblemente: los cambistas no pueden operar, los bancos y corredores de Bitcoin no pueden servir a las personas que no tienen un cliente, los proveedores de bienes y servicios respetuosos de la ley no pueden aceptarlo. Los piratas informáticos y los activistas criptográficos seguirían utilizándolo, pero ¿cuánto afectarían estos desafíos legales al valor de 1 BTC en términos de FRN (“USD”)? -10%, -30%, -50%?
Si ahora acepto Bitcoins a cambio de mi trabajo, ¿cuánto del poder de compra de mis Bitcoins ganados con tanto esfuerzo se evaporará durante la noche y cuánto se ahorrará?
Entonces, ¿se puede considerar a Bitcoin como un depósito de valor confiable (“oro digital”)?

3) competencia
Dado que no hay bienes / servicios canjeables que respalden la emisión de BTC, BTC es canjeable solo mientras las personas lo acepten a cambio de sus bienes / servicios (como las monedas de los bancos centrales). Desafortunadamente, tampoco tiene un valor intrínseco (a diferencia de los metales preciosos y las monedas de los bancos centrales), y ninguna entidad violenta que lo obligue a aceptarlo a cambio de sus bienes / servicios (como los metales preciosos y las monedas de los bancos centrales). Dicho esto, el poder de bloqueo de dicha red es extremadamente bajo, y la barrera de entrada para los competidores también es muy baja dado que Bitcoin es un proyecto de software de código abierto, y hay más de 230K proyectos solo en Sourceforge. Mira la historia de P2P después de Napster. ¿Qué pasará con el valor de los BTC de alguien cuando aparezca una nueva y mejor moneda P2P? Un poderoso gancho podría ser una moneda P2P donde la “minería” (trabajo de CPU) se recompensa mucho más que en Bitcoin, lo que hace que sea realmente rentable comprar potencia informática para minar (en este escenario, la potencia informática podría ser el respaldo del moneda: tiene un valor intrínseco cuando se usa para fines del mundo real). ¿Qué sucede con el valor de sus BTC si las personas dejan de aceptar BTC y comienzan a aceptar la nueva moneda? ¿Crearía esto una especie de “corrida monetaria” similar a una corrida bancaria, donde cada individuo, impulsado por el miedo más que por la razón, está tratando de ser el primero en convertir la moneda antigua en la nueva, en lugar de ver cómo el valor se evapora ¿Obviamente, la competencia es buena, pero también es bueno mantener el valor de mi trabajo en BTC, o se evaporará? -10%, -30%, -50%?
Entonces, ¿se puede considerar a Bitcoin como un depósito de valor confiable (“oro digital”)?

4) comunidad
Dado que el proyecto es de código abierto, ¿qué impediría a los bancos centrales, gobiernos, keynesianos y otros competidores / enemigos de BTC infiltrarse en la comunidad de desarrolladores para impulsar sus propias agendas? Uno de los posibles ataques de infiltración podría ser presionar para acuñar más de 21 millones de BTC y detener el proceso deflacionario incorporado en el concepto de BTC: se podrían usar muchos argumentos económicos y políticos para apoyar esta idea de una manera muy racional. Muchos otros ataques de infiltración son posibles y solo dependen de su imaginación.

Hackear la red de Bitcoin

Es casi imposible piratear la red de Bitcoin y robar Bitcoins. Deberá encontrar la clave privada para una dirección pública en particular. Las posibilidades son ilimitadas. Todavía un grupo está trabajando en un proyecto para agrupar el poder de cómputo de la fuente para encontrar claves privadas para la red Bitcoin:

LBC :: Servidor

“El” Gran Colisionador de Bitcoin “(LBC – un homenaje a LHC ) es un esfuerzo distribuido para encontrar al menos una colisión de claves privadas de Bitcoin mediante la creación de direcciones a claves privadas en un rango continuo de 2 ^ 160. Estos se comparan con la lista de direcciones BTC conocidas con fondos en ellas. En el raro caso de una colisión, los fondos en la dirección en cuestión serían accesibles para el buscador de colisiones “.

Puede prestar la potencia de cálculo en su computadora para ayudarlos a encontrar las claves privadas. Puede encontrar la lista de sus hallazgos aquí:

LBC :: Servidor – Trofeos

Recientemente lograron abrir una billetera BTC con 0.54 BTC.

Hackear un intercambio de Bitcoin

La forma más fácil será piratear un intercambio de Bitcoin. Un truco similar al monte. El truco de Gox de 2013 pondrá el mercado en frenesí. La historia interior del monte. Gox, el desastre de $ 460 millones de Bitcoin

El mercado responderá negativamente al pirateo y la gente comenzará a vender sus Bitcoins para salvaguardar su dinero.

Pánico desencadenante

Si solo quieres crear pánico en el mundo de Bitcoin y dejar que se queme en llamas, es posible que tengas que seguir varios pasos. Obviamente necesitará un grupo de hackers decididos a hacer esto. Me imagino que algo va así:

  • Crea un pánico en el mercado de que las ballenas finalmente están vendiendo sus Bitcoins. Ha alcanzado la etapa de burbuja.
  • Cree múltiples cuentas en las redes sociales y reclame cómo no puede retirar fondos (tanto BTC como fiat) de los intercambios.
  • Comience a enviar spam a la red de Bitcoin para crear congestión artificial.
  • Lea la noticia de que pocos mineros de Bitmain explotaron debido al overclocking del sistema. La explosión condujo a la pérdida de vidas y la instalación.
  • Mostrar noticias patrocinadas a usuarios de billetera móvil. Engañelos para que hagan clic en su sitio web y comiencen a seguir a los usuarios.
  • Abra ataques coordinados en áreas wifi públicas y robe Bitcoins de los usuarios anteriores.
  • Use los grupos de bombeo y volcado y engañelos para que compren monedas alternativas baratas y deshaga las Bitcoins simultáneamente.
  • Probablemente, una noticia de que los principales funcionarios chinos acepten sobornos en Bitcoin ayudará a la causa.

Incluso después de todo esto, Bitcoin podría sobrevivir

Pregunta original: ¿Cómo se puede hackear Bitcoin? ¿Cómo podría una entidad maliciosa piratear la red de Bitcoin robando BTC o matarla de golpe, provocando pánico y bajando el valor de BTC?

No tengo una comprensión profunda del lado técnico de la programación de blockchain, pero el concepto de blockchain de Bitcoin es simple: es un libro mayor distribuido que se encuentra en varios lugares simultáneamente. Significa que, si alguien quiere piratear Bitcoin, tiene que atacar a la mayoría de los libros de contabilidad al mismo tiempo, lo cual es casi imposible.

Sin embargo, no significa que los piratas informáticos no roben Bitcoins, lo hacen, pero no porque blockchain sea el problema. El problema puede estar en los intercambios, billeteras y otros jugadores que operan con Bitcoins. Por ejemplo, si los piratas informáticos atacan un sitio web, no significa que ataquen a Internet.

monte Gox es uno de los ejemplos más populares de cómo un intercambio puede colapsar debido a un ataque. Sin embargo, hay más ejemplos de ataques. En realidad, más del 30% de los intercambios de Bitcoin fueron objeto de diferentes formas de ciberataques.

Aún así, no se trata de atacar a Bitcoin.

La cadena de bloques detrás de esta criptomoneda se mantiene estable en este momento, imposible de ser hackeada o destruida por ninguna entidad.

Pero, distingo tres posibilidades a través de las cuales se puede penetrar la protección de Bitcoin:

  • Ataque del 51% : en teoría, si un grupo de mineros obtiene acceso a más de la mitad del poder minero total de la red, puede obtener el control del sistema al validar o rechazar las transacciones. Esto literalmente puede destruir Bitcoin, ya que la transparencia y la seguridad de blockchain serían irrelevantes. Tal grupo de mineros puede bloquear cualquier transacción o permitir el doble gasto de sus monedas. Todavía no les da poder para generar Bitcoins gratis, pero seguramente crearía un pánico entre los usuarios.
    ¿Es realista tal ataque? Sí, suena muy realista si nos fijamos en las piscinas mineras más grandes del mundo hoy:

Como puede ver, las cinco piscinas más grandes tienen el 70% de la potencia de hash, aunque la principal tiene solo el 17% del mercado minero. Si estas fuerzas se unieran, decidirían fácilmente la dirección de Bitcoin.

  • Hard fork : se puede organizar un hard fork para dividir Bitcoin y moverlo a otra dirección. Por ejemplo, si un poderoso grupo de mineros y usuarios de Bitcoin planearía hacer que la cadena de bloques de Bitcoin sea más vulnerable a los monopolios, con la intención de alcanzar ese monopolio en el futuro, pueden crear una bifurcación al cambiar las funciones en la cadena de bloques y atraer creyentes para El nuevo cambio. La antigua versión de blockchain perdería demanda ya que todos se unirían a la nueva moneda.
  • Ataque desde computadoras Quantum : varios expertos dijeron que la cadena de bloques de Bitcoin puede ser vulnerable a ataques informáticos cuánticos en diez años a partir de ahora, lo que significa que todas las transacciones nuevas pueden ser pirateadas para entonces.
    El Dr. Marco Tomamichel, experto en la materia, dijo:

“Muchas cuentas existentes de Bitcoin y todas las transacciones nuevas estarán en riesgo dentro de diez años, por lo que debemos comenzar a pensar en soluciones ahora”.

Y supongo que hay una posibilidad más de ataque que puede desencadenar el pánico.

¿Ves estas seis corporaciones de medios estadounidenses?

Bueno, controlan más del 90% de la información en los Estados Unidos. Si se unieran contra Bitcoin, en unas pocas semanas verías que su precio se derrumba por completo.

¡Espero que esto ayude!

Hay dos Bitcoins:

  1. Protocolo de Bitcoin: la tecnología que compone el protocolo.
  2. Bitcoin blockchain: la implementación más popular de la tecnología.

El protocolo Bitcoin utiliza tecnología criptográfica que aún no ha sido pirateada. (Si fue pirateado, hay problemas mucho mayores por los que preocuparse).

La cadena de bloques de Bitcoin se basa en una red de operadores para asegurarse de que la cadena de bloques / libro mayor / base de datos que rastrea cuentas y saldos de BTC sea actual y confiable.

Lo que hace que la cadena de bloques de Bitcoin sea teóricamente confiable es que ningún operador puede realizar cambios unilaterales en la base de datos. Para hacerlo, sería necesario controlar la mayoría de la potencia informática utilizada para validar los cambios en la base de datos.

A partir de hoy (23 de abril de 2016), dos operadores tendrían que coludir para realizar cambios unilaterales (distribución de hashrate).

Aparte del pirateo del 51%, la forma de hackear Bitcoin para hackear las matemáticas que subyacen a la moneda.

SHA256 es un tipo especial de función matemática que es realmente fácil de resolver en una dirección pero es muy difícil de resolver en reversa. Al menos la única forma conocida de resolver SHA256 es reversa es muy difícil. De hecho, es tan difícil que nuestra mejor implementación es adivinar al azar hasta que obtengamos la respuesta.

Si pudieras hackear las matemáticas y encontrar una solución más fácil, entonces podrías hackear Bitcoin sin la necesidad de más potencia informática. Dado que su algoritmo podría ser 99.99% más eficiente que el método de fuerza bruta, solo necesitaría una pequeña fracción de potencia informática para abrumar la red.

Se cree que las computadoras cuánticas podrían tener la capacidad de descifrar estos tipos de funciones unidireccionales de manera más eficiente que el método de fuerza bruta.

¿Cómo se puede hackear Bitcoin?

Hoy, más de 4000 Bitcoins por valor de más de $ 62 millones se han ido. No se preocupe, las autoridades explicarán los asuntos … Además, Bitcoin se cotiza por encima de $ 14000, por lo que hasta ahora no hay impacto …

“Lo bueno es que cuando baja, puedes comprar un poco más y sabes que va a subir en algún momento”.

Comunicado de prensa oficial de NiceHash self.NiceHash

Desafortunadamente, ha habido una violación de seguridad que involucra el sitio web NiceHash. Actualmente estamos investigando la naturaleza del incidente y, como resultado, estamos deteniendo todas las operaciones durante las próximas 24 horas.

Es importante destacar que nuestro sistema de pago se vio comprometido y el contenido de la billetera Bitcoin NiceHash ha sido robado. Estamos trabajando para verificar la cantidad precisa de BTC tomada.

Claramente, este es un asunto de profunda preocupación y estamos trabajando duro para rectificar el asunto en los próximos días. Además de llevar a cabo nuestra propia investigación, el incidente se ha informado a las autoridades pertinentes y a las fuerzas del orden público y estamos cooperando con ellos con carácter de urgencia.

Estamos totalmente comprometidos a restaurar el servicio NiceHash con las más altas medidas de seguridad lo antes posible.

No existiríamos sin nuestros dedicados compradores y mineros en todo el mundo. Entendemos que tendrá muchas preguntas, y le pedimos paciencia y comprensión mientras investigamos las causas y encontramos las soluciones apropiadas para el futuro del servicio. Nos esforzaremos por actualizarlo a intervalos regulares.

Si bien todavía no se conoce todo el alcance de lo sucedido, recomendamos, como precaución, que cambie sus contraseñas en línea.

Realmente lamentamos cualquier inconveniente que esto pueda haber causado y estamos comprometiendo todos los recursos para resolver este problema lo antes posible.

Oh espera, aquí están:

Ingeniería social (seguridad): Wikipedia siempre es más fácil que las medidas técnicas de piratería.

Ninguna seguridad es más poderosa que el eslabón más débil de la cadena, y ese serías tú.

“Lo conmocionó hasta la muerte, provocando pánico y baja el valor de BTC”

La muerte (y el pánico) me parecen la palabra clave. Si tiene mucho dinero en su billetera BitCoin y solo una contraseña que lo protege,

Criptoanálisis con manguera de goma – Wikipedia, es decir, “coerción o tortura” parece la mejor manera de obtener su contraseña / dinero.

Tal vez Rubberhose (sistema de archivos): Wikipedia funciona como una contramedida, tendría más de un sistema de archivos con billeteras y muestra el que tiene una cantidad menor.

Para las personas ricas conocidas (se sabe que poseen una billetera privada de BitCoin), podrían seguir golpeándote insistiendo en que había más billeteras / sistemas de archivos ocultos, incluso si no hubiera ninguno.

Eso provocará pánico , incluso si te matan si la gente sabe que BitCoins es la razón.


La seguridad que le brinda un banco es que puede tener que presentarse para transferir grandes cantidades, o al menos para obtener algo de una bóveda bancaria. PUEDES mantener BitCoins (algunos de ellos) en una bóveda.

Básicamente, necesita una computadora lo suficientemente potente como para “adivinar” uno de los valores [matemáticos] 2 ^ {256} [/ matemáticos] (gran número) y luego repetir con éxito esta suposición cualquier cantidad de instancias antes de que la cadena de bloques se rompa de una vez . Así es como se ‘piratea’ el espacio de minería criptográfica por falta de un término mejor.

Una publicación en el foro de Bitcoin Forum que data de 2012 explica esto mejor que yo.

Permítame agregar algunos números. Si tuviéramos que usar solo la fuerza bruta, sin ningún truco o ataques específicos de sha256, hay 2 ^ 256 posibles hashes y, en promedio, tendríamos que hacer 2 ^ 256/2 = 2 ^ 255 ≈5.8 × 10 ^ 76 intentos para encontrar una colisión Cuando se usa, digamos, esta plataforma minera de $ 15,295 que produce 25.2 GigaHash / s, tomaría ± 2.3 × 10 ^ 66 segundos ≈7.3 × 10 ^ 58 años. Para su referencia: la edad actual del universo se estima en solo 1.37 × 10 ^ 10 años.

Por lo tanto, incluso si pudiera acelerar el cálculo de los hashes por un billón de veces (lo que sería un logro bastante impresionante), le tomaría 5328467153284670278835433757793583104 veces la edad del universo para encontrar un golpe.

Digámoslo de otra manera: ¿puedes publicar una sola colisión (dos datos diferentes que tengan el mismo hash sha256) en algún lugar a finales de este mes? Buena suerte señor

Fuente: SHA256 Collision Attack

Si puede obtener suficiente potencia de CPU para crear la cadena de transacciones de bloque más larga, simplemente puede generar una nueva cadena a partir de un nuevo bloque de genisis (el primer bloque en el sistema). Una vez que ese bloque es válido y es más largo que los bloques reales creados por nodos honestos, puede publicar la transacción nuevamente en el nodo original y presentar su nodo como la cadena más larga y el conjunto real de datos de transacción.

Sin embargo, la potencia de CPU combinada ahora de la comunidad se ha vuelto tremendamente alta. Para la resolución de un nuevo bloque (es decir, minería), el grupo de minería informa una velocidad de cálculo recopilada de 186G hashes / s, y un Core 2 Duo típico que ejecuta ambos núcleos puede obtener hasta 2M hashes / s. En esta comparación, estamos analizando aproximadamente 100,000 CPU (aunque sería bastante menos si involucramos GPU). No solo eso, sino que el atacante tiene que ponerse al día con todos los cálculos que se han realizado desde el inicio de la red para hacerse cargo, por lo que está lejos de ser una tarea simple.

Pero, por supuesto, tal ataque en este momento simplemente destruirá la economía, pero no terminaría en una ganancia monetaria real para el atacante, ya que todavía hay pocos lugares que acepten BTC, y seguramente si el ataque de succión tuviera éxito, los intercambios de BTC terminarán .

Hay un concepto equivocado en tu pregunta. El Bitcoin en realidad no puede ser pirateado, es demasiado difícil y difícil; lo que hacen los hackers es colocar un troyano en algún correo basura que el usuario abra, robar toda la información sobre la billetera (dirección, contraseña, etc.) y transferirla a 2 o 4 cuentas para perder pistas.

Esto es algo muy común y generalmente los objetivos son personas que tienen una gran cantidad de BTC en una cuenta.

Bitcoin no existe físicamente, por lo que no se pueden almacenar en ningún lado y deberá obtener una “billetera”. A diferencia de las billeteras tradicionales, una billetera Bitcoin almacena una colección de claves privadas que le permiten acceder y gastar sus Bitcoins.

Sin embargo, contrariamente a la creencia popular, Bitcoin no es tan anónimo y los piratas informáticos aún pueden rastrearlo si no protege su billetera Bitcoin lo suficientemente bien de personas maliciosas. Esto es lo que Bitcoin.org tiene que decir en su sitio:

Bitcoin no es anónimo sino más bien seudónimo . Su seudónimo es la dirección de Bitcoin a través de la cual puede recibir Bitcoin. La cadena de bloques almacena todas las transacciones relacionadas con esa dirección, por lo que si su identidad está vinculada de alguna manera a esa dirección, cada transacción se puede rastrear fácilmente hasta usted.

Por esta razón, es importante que use billeteras anónimas de Bitcoin, ya que separan su información personal de su dinero y evitan que las miradas indiscretas lo rastreen y roben sus Bitcoins.

Con BitCoin cambiando el juego de moneda digital, es mejor que creas que ya hay ladrones tratando de descubrir cómo quitártelos. Creo que estamos en el extremo de esta creciente industria de la moneda digital y vamos a ver muchas cosas feas en el futuro. ¡La clave es la seguridad!

Aquí hay un gran artículo de seguridad de BitCoin que leí recientemente: Cómo su organización fue pirateada por un BitCoin

Es más probable que un hack de doble gasto sea que el anonimato percibido de las transacciones de bitcoin se “piratee” a través de herramientas de análisis de patrones de tráfico.

Cada transacción es pública para siempre, y es bastante fácil seguir la correlación de claves con individuos con un poco de código. Bitcoin no es tan anónimo (o incluso seudónimo) como la gente lo trata.

Hay una gran diferencia entre piratear BITCOIN y robar BITCOIN. Es necesario comprender que BITCOIN no puede ser pirateado, sin embargo, puede ser robado de su billetera de intercambio, su billetera de bases en la nube o cualquier otra fuente a la que pueda llegar Internet. Si desea guardar su BITCOIN, puede almacenarlos en billeteras de hardware como trezzor o ledger s. Entonces BITCOIN no se puede piratear, se puede robar y transferir de su billetera a la billetera del hacker

Hay otra forma de piratear, es bifurcarse. La bifurcación no está relacionada con la piratería, pero es peor que eso. Se bifurca de la cadena de bloques “Bitcoin” para crear su propia cadena de bloques con 16 millones de monedas nuevas y distribuirla proporcionalmente al bitcoin que todos poseen.

Supongamos que dice que bifurca para crear su propia moneda, llamémosla “DopeCoin”. Tan pronto como la bifurcación se distribuye, distribuya la moneda proporcionalmente a todos los usuarios que poseen Bitcoin y espere. En el momento en que “DopeCoin” se agrega a los intercambios comerciales y a las personas comience a operar, lo vende para ganar dinero extra. Pero aún puedes mantener tu Bitcoin. ¿Cómo “DopeAF” es eso, ahora diga la palabra de 4 letras Hack or Fork?

Los inversores que buscan una alternativa al oro y otros bienes tienen un excelente interés en la moneda criptográfica bitcoin que es la opción. Pero las preocupaciones actuales de seguridad del sistema han generado preocupaciones importantes sobre los piratas informáticos y los intercambios de bitcoins sobre mantener y hacer dinero digital de cualquier tipo.

Estas preocupaciones se ven agravadas por la realidad de que la autoridad gubernamental o ninguna autoridad monetaria pone a prueba la seguridad o solidez de las monedas electrónicas.

Debido a la naturaleza de la minería electrónica, el valor de bitcoin no puede ser manipulado o transformado. El valor de Bitcoin está asegurado como resultado de las funciones criptográficas que aplica, y aunque puede verse comprometido 1 día después, los expertos en criptografía y tecnología coinciden en que este ataque es poco probable a corto plazo. Por otro lado, “” que estaba protegido y los sistemas y lugares de almacenamiento donde se colocan monedas de bits pueden verse comprometidos por poderes maliciosos. A pesar de las garantías de las empresas de almacenamiento de bitcoin y los desarrolladores de la moneda, las transacciones de bitcoin pueden verse comprometidas.

Antes de que Bitcoin se convierta en una alternativa convencional para el oro o las monedas, la seguridad debe mejorar radicalmente en torno a los intercambios para que pueda aumentar la confianza en la plataforma. A pesar de las mejoras en seguridad, los intercambios de bitcoins tienen que ver con el robo de tos y los ataques de agentes deshonestos con antecedentes difíciles. Si bien la moneda criptográfica posiblemente tenga otra en las finanzas mundiales, tales ataques socavan la confianza en su durabilidad y movimientos más amplios para reemplazar monedas u otros bienes como inversión.

Bitcoin nunca puede ser pirateado, nadie podría descifrar su algoritmo …

Lo único que debe temer son los intercambios. Son propensos a piratear … Los hackers piratean los intercambios y roban las claves privadas de los usuarios … y luego transfieren bitcoins a su propia billetera. Bitcoin en sí mismo es inquebrantable. Nunca ha habido ningún incidente en los 9 años de historia de bitcoin que haya sido pirateado. 🙂

Establezca un intercambio, consiga que mucha gente deposite sus BTC, reclame el robo de BTC, se declare en bancarrota, recupere algunos de los BTC. Apague silenciosamente y viva del valor del BTC adquirido. Me pregunto si alguien ya ha hecho esto.

No se puede hackear la cadena de bloques BTC, pero es posible hackear algunos intercambios y billeteras individuales, especialmente billeteras en línea. Podría hacerse cuando una seguridad respaldada por estos intercambios locales no es adecuada.

Hay muchas tecnicas. Prácticamente cualquier herramienta de piratería estándar que le dé a alguien acceso a su computadora es suficiente, y los piratas más sofisticados han colapsado los precios y han sido robados de los intercambios. Aquí hay una historia de algunos robos de bitcoins de alto perfil, incluido Mt Gox, en el que dos hacks importantes redujeron el precio de bitcoin a centavos en el primero y robaron 748,000 bitcoins en el segundo.

Una historia de hacks de bitcoin