Para apoyar el periodismo de MIT Technology Review, considere convertirse en un suscriptor.

DeFi, una idea similar a los contratos inteligentes, tiene que ver con la transparencia y el código abierto como ideología. Desafortunadamente, en la práctica, con demasiada frecuencia eso significa proyectos destartalados de varios millones de dólares que se mantienen unidos con cinta adhesiva y goma de mascar.

“Hay algunas cosas que hacen que DeFi sea más vulnerable a la piratería”, explica Grauer. “El código está abierto. Cualquiera puede revisarlo en busca de errores. Este es un problema importante que hemos visto que no ocurre con los intercambios centralizados”.

Los programas de recompensas por errores, en los que las empresas pagan a los piratas informáticos para encontrar y reportar vulnerabilidades de seguridad, son una herramienta en el arsenal de la industria. También hay una industria artesanal de firmas de auditoría criptográfica que se abalanzarán y le darán a su proyecto un sello de aprobación. Sin embargo, una mirada rápida a los peores hacks de cifrado de todos los tiempos muestra que una auditoría no es una panacea y, a menudo, hay poca o ninguna responsabilidad para el auditor o los proyectos cuando ocurren los hacks. Wormhole había sido auditado por la firma de seguridad Neodyme solo unos meses antes del robo.

Muchos de estos hacks están organizados. Corea del Norte ha utilizado durante mucho tiempo piratas informáticos para robar dinero para financiar un régimen que está en gran medida aislado de la economía tradicional del mundo. La criptomoneda en particular ha sido una mina de oro para Pyongyang. Los piratas informáticos del país han robado miles de millones en los últimos años.

Sin embargo, la mayoría de los piratas informáticos que apuntan a la criptomoneda no están financiando un estado deshonesto. En cambio, el ya sólido ecosistema ciberdelincuente simplemente está realizando disparos oportunistas a objetivos débiles.

Para el capo del cibercrimen en ciernes, el desafío más difícil es lavar con éxito todo el dinero robado y convertirlo de un código en algo útil: dinero en efectivo, por ejemplo, o en el caso de Corea del Norte, armas. Aquí es donde interviene la aplicación de la ley. En los últimos años, la policía de todo el mundo ha invertido mucho en herramientas de análisis de cadenas de bloques para rastrear y, en algunos casos, incluso recuperar fondos robados.

La prueba es el reciente hack de Ronin. Dos semanas después del atraco, la billetera criptográfica que contenía la moneda robada se agregó a una lista de sanciones de EE. UU. porque el FBI pudo conectar la billetera con Corea del Norte. Eso hará que sea más difícil hacer uso de la recompensa, pero ciertamente no imposible. Y aunque las nuevas herramientas de rastreo han comenzado a arrojar luz sobre algunos hacks, la capacidad de las fuerzas del orden público para recuperar y devolver fondos a los inversores aún es limitada.

“El lavado es más sofisticado que los propios hackeos”, dijo Christopher Janczewski, ex agente principal de casos en el IRS especializado en casos de criptomonedas. dijo Revisión de tecnología del MIT.

Por ahora, al menos, el gran riesgo sigue siendo parte del juego criptográfico.

Ir arriba