A medida que la comprensión pública de cómo funcionan los activos digitales se matiza con el auge de las criptomonedas, el lenguaje de “anonimato” de Bitcoin (BTC) gradualmente se convierte en una cosa del pasado. Las operaciones policiales de alto perfil, como la que recientemente llevó al gobierno de EE. UU. a incautar criptomonedas por valor de unos 3600 millones de dólares, son particularmente útiles para hacer comprender la idea de que los activos cuyo historial de transacciones se registra en un libro mayor abierto y distribuido son mejor descrito como “alias” y ese diseño no es particularmente propicio para aquellos que quieren salirse con la suya con los fondos robados.
Por mucho que los delincuentes traten de ocultar el movimiento de dinero digital ilícito, en algún punto de la cadena de transacciones es probable que invoquen direcciones a las que se han vinculado datos personales. Esto es lo que sucedió en el caso Bitfinex, según documentos hechos públicos por el gobierno estadounidense.
Demasiado cómodo y demasiado pronto
Una declaración fascinante de un agente especial asignado al Servicio de Impuestos Internos, Investigación Criminal (IRS-CI) detalla un proceso mediante el cual los agentes del gobierno federal de EE. UU. se enteraron de la pareja sospechosa de lavar dinero robado en el hack de Bitfinex de 2016.
El documento describe una operación a gran escala para ocultar los rastros de Bitcoin robado que involucró miles de transacciones que pasaron por múltiples centros de tránsito, como mercados de darknet, billeteras autohospedadas e intercambios centralizados de criptomonedas.
En la primera fase, los sospechosos hicieron pasar las criptomonedas reportadas como robadas en el robo de Bitfinex a través del mercado darknet de AlphaBay. A partir de ahí, una parte de los fondos se destinó a seis cuentas en varios intercambios de criptomonedas que, como descubrieron más tarde los investigadores, se registraron utilizando cuentas de correo electrónico alojadas por el mismo proveedor en India. Los correos electrónicos tenían nombres similares, mientras que las cuentas mostraban patrones de comportamiento comercial similares.
La cadena continuó, y BTC seguida por las fuerzas del orden se canalizó a una serie de billeteras autohospedadas y otras cuentas de cambio, algunas de las cuales estaban registradas a nombre de uno de los sospechosos. Siguiendo la narrativa de los investigadores, el lector termina con la impresión de que, en algún momento, Ilya Lichtenstein y Heather Morgan sintieron que habían hecho lo suficiente para borrar sus huellas y que podían gastar parte del dinero en sí mismas.
Ahí lo tienen: lingotes de oro y una tarjeta de regalo de Walmart, comprados con fondos atribuibles a la piratería de Bitfinex y entregados en la casa de Lichtenstein y Morgan. Todo estaba allí en el libro mayor. El informe resultante se lee como una descripción convincente de un delito que se decodificó utilizando un registro inmutable de transacciones.
siguiendo el dinero
El alcance de la investigación fue quizás más formidable que el de la operación de lavado de dinero. A pesar de los años de esfuerzos de los sospechosos para ocultar el movimiento de los fondos, los agentes del gobierno pudieron descubrir gradualmente las rutas a lo largo de las cuales viajaban la mayoría de los BTC robados, y finalmente los incautaron. Esto muestra que la capacidad del gobierno de EE. UU. para rastrear dinero en la cadena de bloques está al menos a la par con las tácticas utilizadas por los responsables de algunos de los principales robos de criptomonedas para evadir la ley.
Hablando sobre la investigación, Marina Khaustova, directora ejecutiva de Crystal Blockchain Analytics, señaló que el caso de Bitfinex es particularmente difícil de resolver debido a la gran cantidad de fondos robados y los grandes esfuerzos de los autores por ocultar sus operaciones. Comentó a Cointelegraph:
“Cualquier caso de esta escala, que ha estado ocurriendo durante años, sin duda llevará mucho tiempo a los investigadores financieros para examinar y comprender los datos que tienen antes de usarlos como evidencia”.
Los agentes del gobierno de los EE. UU. contaban con los recursos adecuados y tenían acceso al software de análisis de cadena de bloques de última generación mientras abordaban el caso. No es ningún secreto que algunos de los actores más importantes en la industria de la inteligencia de cadenas de bloques brindan a las fuerzas del orden en varios países, incluido Estados Unidos, soluciones de software para monitorear activos digitales.
Una posible explicación de por qué finalmente atraparon a Lichtenstein y Morgan es la aparente indiferencia con la que abandonaron la precaución y comenzaron a gastar los fondos supuestamente lavados por su cuenta. ¿No fueron lo suficientemente inteligentes, o fue porque las fuerzas del orden se adentraron más en la cadena de transacciones de lo que los sospechosos podían esperar razonablemente?
Khaustova cree que hubo “un pequeño descuido en los métodos utilizados”, ya que los sospechosos permitieron a los investigadores obtener uno de los documentos clave, que les permitió vincular direcciones de correo electrónico a intercambios, registros KYC y cuentas personales, desde el almacenamiento en la nube.
Sin embargo, también es cierto que hay un punto en el que cualquier lavador de criptomonedas tiene que salir de las sombras y convertir los fondos robados en bienes y servicios que puedan usar, momento en el que se vuelven vulnerables a la anonimización. La investigación de Bitfinex ha demostrado que si las fuerzas del orden están decididas a rastrear a los sospechosos hasta el punto de “capturarlos”, los delincuentes pueden hacer poco para evitar ser detectados.
Un caso por hacer
La conclusión general es que los gobiernos, en particular el de Estados Unidos, pero muchos otros no se quedan atrás cuando se trata de reforzar sus capacidades de seguimiento de blockchain, ya conocen las tácticas y técnicas que utilizan. La trazabilidad perfecta de blockchain puede haber sido un tema teórico hace unos años, pero ahora es una realidad empíricamente probada, como lo demuestra la práctica de las fuerzas del orden.
Hay dos grandes razones por las que esta noción es buena para la industria de las criptomonedas. Una es que puede haber cierto grado de atractivo para las víctimas de grandes robos de criptomonedas. Es cierto que no todos los casos de robo de criptomonedas atraerán poca atención de los investigadores federales, pero los más destacados y atroces sí lo harán.
Otra poderosa consecuencia de la nueva capacidad de las fuerzas del orden para rastrear la cadena de bloques es que hace obsoleto el trillado argumento de algunos reguladores de que “las criptomonedas son una herramienta perfecta para el lavado de dinero”. Como muestran los casos reales, los activos digitales son, de hecho, todo lo contrario. Si se inculca este punto en la mente de los legisladores, uno de los argumentos fundamentales en contra de las criptomonedas terminará siendo debatido.
Aclaración: La información y/o las opiniones expresadas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información contenida en este documento no debe interpretarse como asesoramiento financiero o recomendaciones de inversión. Todas las inversiones y los movimientos comerciales implican un riesgo y es responsabilidad de todos investigar antes de tomar una decisión de inversión.
Las inversiones en criptomonedas no están reguladas. Es posible que no sean adecuados para inversores minoristas y que se pierda todo el monto invertido. Los servicios o productos ofrecidos no están dirigidos ni son accesibles a inversores en España.