-
La red de segunda capa no es del todo funcional para proteger la privacidad.
-
Un atacante podrá descubrir los saldos de los canales mediante un sondeo.
«Una adopción masiva de Taproot ocultaría todo tipo de transacción Lightning haciendo que se parezca a cualquier otra, lo cual sería una piedra en el zapato de empresas de vigilancia». Así respondió el desarrollador Francisco Calderón, también conocido como Negrunch, cuando CriptoNoticias quiso saber su opinión ahora que Chainalysis hace preparativos para supervisar los canales de la red de segunda capa de Bitcoin.
La semana pasada, este medio reportó que, en febrero del próximo año, la red Lightning de Bitcoin estaría bajo la lupa de gobiernos y empresas que utilizan los servicios de Chainalysis.
La firma agregará soporte para Lightning y a partir de entonces, cualquiera que utilice su plataforma podrá rastrear las transacciones de la red que permite micropagos instantáneos.
La manera clásica en la que procede Chainalysis es el monitoreo y vinculación de usuarios con transacciones de Bitcoin, de ahí pueden explorar la cadena de bloques para ver las pasadas y futuras operaciones de los usuarios identificados. Si esta empresa tiene a un usuario identificado puede saber cuándo ha abierto un canal [en la red Lightning]. Y, aunque monitorear lo que pasa en el canal no será algo tan sencillo como revisar la cadena de bloques, sí existe la manera de averiguar un balance de un canal que no es nuestro.
Francisco Calderón, desarrollador y evangelista de la red Lightning de Bitcoin.
Calderón se refiere a que, si bien la red de micropagos de bitcoin suele verse como una solución para la privacidad, en realidad un atacante puede descubrir fácilmente los saldos de los canales de un desconocido mediante un sondeo.
Claro que sería cuesta arriba para Chainalysis si pretende vigilar todos los canales públicos que en este momento son 77.828, y más aún si la mayoría de ellos son privados. Pero aun así la empresa podría saber fácilmente qué carteras están utilizando los usuarios. Y con solo decodificar una factura Lightning obtendrían información sobre quien recibe los fondos, el nodo destino y pistas para determinar el pago al destino, agregó Francisco Calderón.
Taproot, un arma cargada, pero no lista para disparar
El desarrollador Sergi Delgado, también consultado por CriptoNoticias, está de acuerdo con que la red Lightning no puede ser vista como una capa de privacidad. Menciona la posibilidad de usar heurísticas para extraer una hipótesis del origen y el destino de los fondos.
Por otro lado, existen técnicas de probing de canales, que consisten en enviar pagos a través de canales de LN entre dos nodos controlados por una misma persona. Estos pagos se descartan una vez recibidos por el destino, y sirven para encontrar cuál es el balance de cada uno de los nodos en el canal.
Sergi Delgado, desarrollador de implementaciones para Lightning.
Delgado está de acuerdo con Calderón sobre que Taproot puede entorpecer a Chainalysis en sus intentos por combatir la privacidad de los usuarios de la red Lightning. Sin embargo, advierte que protegería «a nivel de apertura y cierre de canales, es decir, entorpecería la traza que los canales dejan en cadena, pero no los ataques que pueden realizarse en la segunda capa».
Independientemente de ello, para que los usuarios puedan disfrutar de los beneficios que ofrece Taproot, como transacciones más privadas, eficientes y menos costosas, debe haber mayor adopción.
Para que eso ocurra, los exchanges y demás proveedores de servicios deben actualizar su software con el fin de volverlos compatibles y permitir operar entre direcciones de Bitcoin que tengan soporte para Taproot.
Los usuarios deben comenzar a presionar a los desarrolladores de wallets para que adopten taproot y comenzar a beneficiarse, entre otras cosas, de las mejoras en privacidad con la que hoy contamos gracias a esta mejora.
Francisco Calderón, desarrollador y evangelista de la red Lightning de Bitcoin.
Mientras tanto, para proteger su derecho a la privacidad en Lightning, Sergi Delgado recomienda «tener canales no anunciados porque estos no pueden ser del target de ataques de sondeo de saldo».
Sin embargo, el desarrollador cree que la situación es más compleja en lo que respecta al análisis de ruta. De todos modos, explica que este tipo de ataque se puede contener con contratos Point Timelock (también conocidos como «puntos de pago» o PTLC). Con ellos, se puede enviar pagos sin confiar en nadie al agregar un ajuste aleatorio para que no se pueda descubrir cuáles pagos pertenecen a la misma ruta.