La incautación de fondos de Bitfinex es un recordatorio de que las criptomonedas no son buenas para los lavadores de dinero

A medida que la comprensión pública de cómo funcionan los activos digitales se vuelve más matizada junto con la incorporación de las criptomonedas, el lenguaje del “anonimato” de Bitcoin (BTC) se convierte gradualmente en una cosa del pasado. Las operaciones policiales de alto perfil, como la que recientemente llevó al gobierno de los EE. UU. a incautar criptomonedas por valor de unos 3600 millones de dólares, son particularmente fundamentales para traer a casa la idea de que los activos cuyo historial de transacciones se registra en un libro mayor abierto y distribuido se describen mejor como un “seudónimo”, y que tal proyecto no es particularmente favorable para aquellos que desean salirse con la suya con los fondos robados.

No importa cuánto intenten los delincuentes ocultar el movimiento de dinero digital ilícito, en algún punto de la cadena de transacciones es probable que invoquen direcciones a las que se han vinculado datos personales. Así es como resultó el caso de Bitfinex, según documentos publicados por el gobierno de EE. UU.

Demasiado cómodo demasiado pronto

Una declaración fascinante de un agente especial asignado al Servicio de Impuestos Internos, Investigación Criminal (IRS-CI) detalla un proceso mediante el cual los agentes del gobierno federal de EE. UU. se enteraron de la pareja sospechosa de lavar dinero robado en el hack de Bitfinex de 2016.

El documento describe una operación a gran escala para ocultar rastros de Bitcoin robado que involucró miles de transacciones que pasaron por múltiples centros de tránsito, como mercados de darknet, billeteras autohospedadas e intercambios centralizados de criptomonedas.

En la primera fase, los sospechosos manejaban la criptomoneda listada como saqueada en el atraco de Bitfinex a través del mercado de la red oscura de AlphaBay. A partir de ahí, una parte de los fondos se destinó a seis cuentas en varios intercambios de criptomonedas que, como descubrieron más tarde los investigadores, se registraron con cuentas de correo electrónico alojadas por el mismo proveedor en India. Los correos electrónicos compartían estilos de nombres similares, mientras que las cuentas mostraban patrones similares de comportamiento comercial.

Relacionados: Dar sentido a los miles de millones de Bitfinex Bitcoin

La cadena continuó, y el BTC seguido por la policía se canalizó aún más hacia una gran cantidad de billeteras autohospedadas y otras cuentas de cambio, algunas de las cuales estaban registradas con el nombre real de uno de los sospechosos. Siguiendo la narrativa de los investigadores, el lector finalmente tiene la impresión de que, en algún momento, Ilya Lichtenstein y Heather Morgan sintieron que habían hecho lo suficiente para ocultar sus huellas y que podrían haber gastado parte del dinero en ellos mismos.

Eso es todo: lingotes de oro y una tarjeta de regalo de Walmart, comprados con fondos atribuibles a la piratería de Bitfinex y entregados en la dirección de Lichtenstein y Morgan. Todo estaba allí en el libro mayor. El informe resultante se lee como una descripción convincente de un delito que se decodificó utilizando un registro inmutable de transacciones.

Para seguir el dinero

El alcance de la investigación fue quizás incluso más formidable que el de la operación de lavado de dinero. A pesar de los años de esfuerzos de los sospechosos para ocultar el movimiento de fondos, los agentes del gobierno pudieron desentrañar gradualmente las rutas a lo largo de las cuales viajaban la mayoría de los BTC robados y finalmente confiscarlos. Esto muestra que la capacidad del gobierno de los EE. UU. para rastrear dinero en la cadena de bloques está al menos a la par con las tácticas que las personas detrás de algunos de los principales criptoatracos están usando para escapar de la ley.

Hablando sobre la investigación, Marina Khaustova, directora ejecutiva de Crystal Blockchain Analytics, señaló que el caso de Bitfinex es particularmente difícil de resolver debido a la enorme cantidad de fondos robados y los extensos esfuerzos de los autores por ocultar sus operaciones. Comentó a Cointelegraph:

“Cualquier caso de esta escala que haya durado años sin duda llevará mucho tiempo a los investigadores financieros para revisar y comprender los datos que tienen antes de usarlos como evidencia”.

Los agentes del gobierno de los EE. UU. contaban con los recursos adecuados y tenían acceso al software de análisis de cadena de bloques de última generación mientras abordaban el caso. No es ningún secreto que algunos de los principales actores en la industria de la inteligencia de cadenas de bloques brindan a las fuerzas del orden en varios países, incluido Estados Unidos, soluciones de software para rastrear activos digitales.

Una posible explicación de por qué Lichtenstein y Morgan finalmente fueron arrestados es la aparente indiferencia con la que abandonaron la precaución y comenzaron a gastar los fondos supuestamente lavados en su propio nombre. ¿Simplemente no fueron lo suficientemente inteligentes, o se debe a que las fuerzas del orden entraron en la cadena de transacciones sin precedentes, más profundo de lo que los sospechosos podían esperar razonablemente?

Khaustova cree que hubo “cierta negligencia en los métodos empleados”, ya que los sospechosos permitieron a los investigadores obtener uno de los documentos clave, que les permitió vincular direcciones de correo electrónico a intercambios, registros KYC y cuentas personales, desde el almacenamiento en la nube.

Sin embargo, también es cierto que hay un punto en el que cualquier lavador de criptomonedas tiene que salir de las sombras y convertir los fondos robados en bienes y servicios que puedan usar, momento en el que se vuelven vulnerables a la desanonimización. La investigación de Bitfinex mostró que, si las fuerzas del orden están decididas a rastrear a los sospechosos hasta ese punto para “sacar provecho”, es poco lo que los delincuentes pueden hacer para evitar ser detectados.

Un caso por hacer

El panorama general aquí es que los gobiernos, el gobierno de los EE. UU. en particular, pero muchos otros no se quedan atrás cuando se trata de reforzar sus capacidades de seguimiento de blockchain, ya están actualizados con las tácticas y técnicas utilizadas por los lavadores de criptomonedas. La trazabilidad perfecta de la cadena de bloques podría haber sido un tema teórico hace unos años, pero ahora es una realidad empíricamente comprobada, como lo demuestra la práctica de la aplicación.

Hay dos grandes razones por las que esta noción es buena para la industria de las criptomonedas. Una es que puede haber cierto grado de atractivo para las víctimas de grandes criptorrobos. Claro, no todos los casos de robo de criptomonedas atraerán poca atención de los investigadores federales, pero ciertamente los más destacados y atroces sí lo harán.

Otra poderosa consecuencia de la nueva habilidad de las fuerzas del orden público con el seguimiento de la cadena de bloques es que hace obsoleto el cansino argumento de algunos reguladores sobre “las criptomonedas como la herramienta perfecta para el lavado de dinero”. Como demuestran los casos de la vida real, los activos digitales son, de hecho, opuestos. Clavar este punto en la mente de los formuladores de políticas terminará cuestionando una de las narrativas fundamentales contra las criptomonedas.