In brief
- El "ataque del llavero de $5", una sátira de xkcd sobre la debilidad humana ante la coacción física, se está volviendo una amenaza real para los usuarios de criptomonedas.
- Casos recientes involucran secuestros violentos en Uganda, Francia y Estados Unidos, con criminales apuntando directamente a individuos para forzarlos a entregar acceso a sus billeteras.
- En Uganda, el fundador de Mitroplus Labs fue secuestrado y obligado a transferir cerca de $500.000 en cripto.
En 2009, el webcómic xkcd publicó una tira que presentaba uno de los conceptos más escalofriantemente simples en ciberseguridad: el ataque del "llavero de $5". En el cómic, un muñeco explica cómo evadir el cifrado sofisticado, no con código o fuerza bruta, sino amenazando a alguien con un llavero de $5 hasta que entregue su contraseña.
Lamentablemente, el ataque del llavero de $5 ya no es solo una broma. Ataques mucho peores están ocurriendo en la vida real, con una frecuencia alarmante. Los criminales ya no se molestan en hackear claves privadas o comprometer frases de semilla, simplemente tocan puertas, secuestran a tenedores de criptomonedas y exigen acceso a las billeteras, a menudo con violencia.
El ataque más reciente ocurrió hace unos días en Uganda, cuando el fundador de Mitroplus Labs, Festo Ivaibi, fue supuestamente secuestrado cerca de su casa y obligado bajo amenaza de arma de fuego a transferir criptomonedas por un valor aproximado de medio millón de dólares.
En Francia, una serie de secuestros y intentos de secuestro horribles han alarmado a la comunidad cripto. Notablemente, el padre de un empresario de criptomonedas fue secuestrado en París a principios de este mes, y le cortaron un dedo para presionar un pago de rescate de €5–7 millones en criptomonedas. Fue rescatado después de un calvario de dos días, y cinco sospechosos fueron arrestados.
En otro incidente, la hija embarazada de un CEO de criptomonedas y su hijo fueron el objetivo de un intento de secuestro a plena luz del día en París, que fue frustrado por transeúntes. Esa fue uno de seis ataques que han ocurrido allí desde enero.
En los Estados Unidos, tres adolescentes secuestraron a un hombre de Las Vegas en noviembre después de que organizara una conferencia de criptomonedas, y lo llevaron 60 millas hacia el desierto de Mojave, donde exigieron acceso a su criptomoneda. Lo dejaron allí después de robar $4 millones en activos digitales. Dos de los sospechosos, ambos de 16 años de Florida, fueron recientemente detenidos y ahora enfrentan múltiples cargos graves, incluyendo secuestro y robo.
Con Bitcoin alcanzando máximos históricos en los últimos días, ese objetivo en tu espalda es más grande que nunca. Entonces, ¿qué puedes hacer cuando el eslabón más débil en tu configuración de seguridad eres tú?
Una creciente clase de herramientas, configuraciones de billetera y protocolos físicos están surgiendo para defenderse contra la coerción del mundo real. Así es como empezar a pensar como un multimillonario paranoico extremadamente experto en criptomonedas.
1. Billeteras Multifirma
Las billeteras multifirma requieren múltiples claves privadas para autorizar una transacción. Una configuración común es 2-de-3: se necesitan dos claves para mover fondos, pero en total existen tres. Si un atacante obtiene acceso a solo una, digamos, amenazándote, entonces aún no pueden vaciar tus activos.
Herramientas como Nunchuk y Casa permiten a los usuarios dividir las claves en diferentes ubicaciones (una en casa, una en una caja de seguridad bancaria y una con un abogado, por ejemplo), haciendo imposible el robo instantáneo.
Desventaja potencial: Los atacantes simplemente pueden obligarte a rogar a uno de los otros poseedores de las claves para autorizar la transacción.
2. Compartir Secreto de Shamir
Un número de billeteras, incluyendo Trezor Model T, admiten algo llamado “Compartir Secreto de Shamir”, que suena como el título de un libro infantil pero en realidad es un algoritmo criptográfico que divide tu semilla de recuperación en múltiples fragmentos. Puedes distribuir los fragmentos a personas o lugares en los que confíes. Solo se necesita un número umbral (por ejemplo, 3 de 5) de fragmentos para volver a ensamblar la clave.
Otra opción es Vault12, que te permite asignar guardianes—familiares, abogados o socios comerciales—que te ayudan a recuperar tu bóveda solo cuando sea necesario.
Desventaja potencial: Al igual que las billeteras multi-firma, SSS es tan seguro como lo sean a prueba de coerción los titulares de la co-semilla.
3. Billeteras de Coacción y Señuelos
Muchas billeteras, como Blockstream Jade, admiten los llamados "PIN de duress". Ingresa un PIN y accede a tu billetera real. Ingresa otro, bajo coacción, y se abrirá una billetera falsa con un saldo modesto. Incluso puede borrar el dispositivo con un PIN de emergencia secreto.
La negación plausible puede ser una excelente estratagema si eres un buen hablador.
Desventaja potencial: Si un atacante te ha estado acechando en línea, entonces podría saber que tienes millones, en lugar de los $267 que aparecen en tu billetera señuelo.
4. Ocultar tus huellas
Una excelente manera de evitar un ataque es no parecer un objetivo en primer lugar. Las herramientas de preservación de la privacidad pueden reducir tu huella visible en la blockchain. La criptomoneda Monero (XMR), por ejemplo, utiliza direcciones furtivas y firmas en anillo para hacer que las transacciones sean virtualmente irre rastreables (getmonero.org). Las billeteras de Bitcoin como Wasabi implementan CoinJoin, una técnica que mezcla monedas con otras para oscurecer sus orígenes.
Desventaja potencial: Es bastante fácil averiguar quién es un jugador importante en el mundo de las criptomonedas, ya sea que intenten ocultar sus riquezas o no.
5. Borrado Remoto y Cercano
Potencial desventaja: Inutilizar una billetera mientras alguien te apunta con un arma es arriesgado; los mensajes de texto SMS pueden ser interceptados.
6. Billeteras de hardware sin conexión a internet
El multimillonario promedio de criptomonedas guarda sus criptomonedas en una o más billeteras de hardware. Y si las guarda en su hogar en lugar de en bancos de depósito seguro o cuevas secretas, entonces están bien escondidas.
Dispositivos como COLDCARD y Keystone Pro utilizan códigos QR o tarjetas SD para firmar transacciones sin conexión. Incluso si un atacante tiene tu computadora portátil, aún necesitan el dispositivo físico, el PIN y (generalmente) otro co-firmante.
Desventaja potencial: Un ladrón altamente motivado y violento probablemente tiene formas de obligarte a acceder a tu billetera de hardware. Todos hemos visto las películas.
7. Botones de pánico portátiles con seguimiento GPS
Los botones de emergencia compactos y portátiles han existido desde siempre. Fueron inventados para individuos de alto patrimonio neto paranoicos de variedad jardín, no para personas de criptomonedas. Dispositivos como Silent Beacon pueden llamar a cualquier número de teléfono y enviar alertas con la ubicación GPS del usuario a contactos designados. También cuenta con comunicación bidireccional, lo que permite a la víctima hablar con sus posibles rescatadores.
Desventaja potencial: Llevar un botón de pánico señala a un posible bandido que realmente estás protegiendo algo valioso.