Criptomonedas

Criptomonedas Privadas

Una criptomoneda privada es una moneda virtual que utiliza métodos de encriptación muy avanzados y que permiten proteger la identidad del emisor y del receptor de la transacción.

Si te interesa la privacidad no te pierdas este post!

Tiempo de lectura: 17 minutos

Introducción

Cada vez es más importante la privacidad y la seguridad en un mundo cada día más conectado. Por eso, las Criptomonedas Privadas tienen más y más relevancia entre los inversores.

Si pensamos que Bitcoin es completamente anónimo, nos equivocamos. La identidad del usuario suele estar conectada a una dirección pública, la cual deja rastro de las transacciones que se producen en su propia Blockchain. Por este motivo, se crearon las criptomonedas de privacidad, las cuales ofrecen al inversor una mayor protección y anonimato.

A veces es identificar el emisor o el receptor de la transacción, ya que los protocolos encriptarán esa información e impedirán que sea visible públicamente. En este post, vamos a explicar qué es una Criptomoneda privada, cuáles son las más importantes por capitalización y protocolo o diferencias entre anonimato y privacidad entre otros temas.

Qué es una criptomoneda privada

Una criptomoneda privada es una moneda virtual que utiliza métodos de encriptación muy avanzados y que permiten proteger la identidad del emisor y del receptor de la transacción.

Existen una serie de mecanismos para poder averiguar la identidad del emisor/receptor de una transacción en criptomonedas no privadas como Bitcoin. Por ejemplo, a través de su wallet en un Exchange, se podría identificar qué persona es dueña de esa wallet, si el Exchange es centralizado y se ha realizado un proceso de KYC (Know-your-customer). Además, a través de la IP asociada a una dirección pública se podría averiguar la identidad de la persona.

Criptomonedas privadas

Por lo tanto, las criptomonedas no privadas son, en realidad, criptomonedas de seudónimos. En el momento que conoces la dirección/clave pública el anonimato se pierde completamente. Ese es el objetivo de una red pública distribuida como la Blockchain de Bitcoin, que todos los datos sean accesibles y públicos.

Más adelante veremos qué criptomonedas de privacidad son las más importantes, pero ya os adelantamos que, hay mas de una y de dos que están entre las 50 criptomonedas con mayor volumen de capital en el CoinMarketCap.

A continuación, os dejamos una serie de características que suele tener las criptomonedas enfocadas a la privacidad:

  • Ocultan direcciones mediante criptografía.
  • No se pueden consultar las cantidades reales de las transacciones en su blockchain.
  • Ocultan la IP desde donde se hacen las transacciones..
  • La Comunicación entre los distintos nodos se hace mediante la red anónima I2P.

Anonimato vs. Privacidad

Antes de contaros lo que más os interesa, hay que entender cómo funcionan el anonimato y la privacidad en el mundo Blockchain.

La mayoria de criptomonedas (no privadas) ofrecen un cierto grado de anonimato para los inversores, ya que permiten a los usuarios operar bajo seudónimos. Sin embargo, el anonimato y el seudónimo no son lo mismo que la privacidad. Como comentábamos en el párrafo anterior, las transacciones de Bitcoin pueden ser rastreadas, así como las de la mayoría de criptomonedas que no fueron diseñadas para mantener el nivel de privacidad más alto. Se pueden vincular las direcciones y también se pueden rastrear los importes de las transacciones. Si alguien puede revelar la verdadera identidad vinculada a una dirección pública, la privacidad simplemente desaparece.

Por otra parte, el objetivo de la Blockchain es conseguir que las transacciones sean rastreables. Todas las transacciones que ocurren en la Blockchain pueden ser vistas por cualquier persona que tenga acceso a esa cadena de bloques. Evidentemente, el grado de rastreo dependerá del protocolo de privacidad usado por los creadores en cada proyecto. Las criptomonedas “públicas” tienden a ser vinculables y rastreables, mientras que las criptomonedas de privacidad utilizan una variedad de protocolos y técnicas avanzadas para romper el vínculo y/o que sea rastreable.

Protocolos de privacidad

A continuación, os explicamos en detalle las técnicas que pueden ser aprovechadas para mejorar la seguridad y la privacidad de los sistemas de Blockchain existentes y futuros:

Mixing (Mixcoin & CoinJoin)

El Mixing es un intercambio aleatorio de las monedas de un usuario con las de otros usuarios, por lo que, para el observador, su propiedad de las monedas queda oculta. Sin embargo, estos servicios de mezcla no ofrecen protección contra el robo de monedas.

En esta sección describimos dos de esos servicios de mixing y analizamos sus propiedades de seguridad y privacidad:

  • Mixcoin: Proporciona un pago anónimo en Bitcoin y criptomonedas similares. Amplía el conjunto de anonimato para permitir a todos los usuarios mezclar monedas simultáneamente y proporciona un anonimato similar al de las mezclas de comunicación tradicionales. Utiliza un mecanismo de responsabilidad para detectar robos, y muestra que los usuarios utilizarán Mixcoin de forma racional sin robar monedas de bits mediante la alineación de incentivos.
  • CoinJoin: Método alternativo de anonimización para las transacciones. Está motivado por la idea del pago conjunto. Supongamos que un usuario quiere hacer un pago, encontrará a otro usuario que también quiere hacer un pago, y harán un pago conjunto en una sola transacción mediante negociación. Mediante el pago conjunto, se reduce considerablemente la probabilidad de vincular los insumos y los productos en una transacción, y de rastrear la dirección exacta del movimiento de dinero de un usuario específico. CoinJoin exige que los usuarios negocien las transacciones a las que desean realizar un pago conjunto. Usada en Dash (DASH) a través de PrivateSend.

Firmas anónimas (Group & Ring Signature)

Hay tipos de firma que tienen la capacidad de proporcionar anonimato al firmante, son conocidos como firmas anónimas. Entre los esquemas de firma anónima, la firma de grupo (Group Signature) y la firma anular (Ring Signature) se propusieron anteriormente, son los dos esquemas de firma anónima más importantes y típicos:

  • Firma de grupo (Group Signature): Dado un grupo, cualquiera de sus miembros puede firmar un mensaje para todo el grupo de forma anónima utilizando su clave secreta personal, cualquier miembro con la clave pública del grupo puede comprobar y validar la firma generada y confirmar que la firma de algún miembro del grupo se utiliza para firmar el mensaje. El proceso de verificación de la firma no revela nada sobre la verdadera identidad del firmante, excepto la pertenencia al grupo.
Criptomonedas privadas
  • Firma anular (Ring Signature): La firma anular es anónima, siendo difícil determinar qué miembro del grupo utiliza su clave para firmar el mensaje. Las firmas anulares difieren de las firmas de grupo en dos aspectos principales: En primer lugar, la identidad real del firmante no puede revelarse en caso de controversia, ya que no hay un gestor de grupo en la firma anular. En segundo lugar, cualquier usuario puede agrupar un “anillo” por sí mismo sin configuración adicional. Por lo tanto, la firma en anillo es aplicable a la cadena de bloqueo pública. Una de las aplicaciones típicas de la firma del anillo es CryptoNote. Usada en Monero (XMR).

Encriptación Homomórfica (HE)

Puede realizar ciertos tipos de cálculos directamente sobre el texto cifrado y garantizar que las operaciones realizadas sobre los datos cifrados, al descifrar los resultados de los cálculos, generen resultados idénticos a los realizados por las mismas operaciones en el texto plano. Existen varios sistemas criptográficos parcial o totalmente homomórficos. Se pueden utilizar técnicas de encriptación homomórfica para almacenar datos sin que se produzcan cambios significativos en las propiedades de la cadena de bloques. Ofrece protección de la privacidad, y permite un fácil acceso a los datos encriptados a través de la cadena de bloques públicos para auditorías y otros propósitos, como la gestión de los gastos de los empleados.

Encriptación basada en Atributos (ABE)

Método criptográfico en el que los atributos son los factores que definen y regulan el texto cifrado utilizando la clave secreta de un usuario. Se pueden descifrar los datos cifrados utilizando la clave secreta del usuario si sus atributos están de acuerdo con los atributos del texto cifrado. La resistencia al ataque de un externo es una importante propiedad de seguridad de un ABE. Garantiza que cuando un usuario malicioso ataca a otros usuarios, no puede acceder a otros datos.

Modelo de cómputo Multipartito (MPC)

Define un protocolo multipartito que les permite realizar algún tipo de cómputo conjuntamente sobre sus entradas de datos privados sin violar su privacidad de entrada, de manera que un adversario no aprende nada sobre la entrada de una parte auténtica sino la salida del cómputo conjunto. El éxito del empleo de la CPM en la votación distribuida, las licitaciones privadas y la recuperación de información privada la ha convertido en una solución popular para muchos problemas del mundo real. El primer despliegue a gran escala de MPC fue en 2008 para un problema real de subastas en Dinamarca. En los últimos años, la CPM se ha utilizado en sistemas de cadenas de bloqueo para proteger la privacidad de los usuarios. Sus protocolos son capaces de garantizar la equidad para los usuarios honestos, independientemente de cómo se comporten los deshonestos.

Prueba de conocimiento cero (Zero Knowldege Proof – ZKP)

La idea básica es que se puede formular una prueba formal para verificar que un programa ejecutado con alguna entrada conocida privadamente por el usuario puede producir alguna salida abierta públicamente sin revelar ninguna otra información. En otras palabras, un certificador puede demostrar a un verificador que alguna afirmación es exacta sin proporcionarle ninguna información útil. Es el protocolo usado por Zcash (ZEC).

Todos los saldos de las cuentas se cifran y almacenan en la cadena. Cuando un usuario transfiere dinero a otro usuario, puede demostrar fácilmente que tiene saldo suficiente para la transferencia con pruebas de conocimiento cero, sin revelar el saldo de la cuenta.

zK-SNARK: Prueba del Argumento Sucinto No Interactivo de Conocimiento de Cero Conocimiento, que sirve para verificar las transacciones mientras protege la privacidad de los usuarios.

zK-STARK: Son considerados como una variante más eficiente de la tecnología, potencialmente más rápida y más barata dependiendo de la implementación. Pero lo más importante es que no requieren una configuración inicial de confianza. Tiene una desventaja con respecto a zK-SNARK, su peso.

Ejecución en entornos confiables basados en Smart Contracts (TEE)

Un entorno de ejecución se denomina TEE, si proporciona un entorno completamente aislado para la ejecución de aplicaciones, que impide eficazmente que otras aplicaciones de software y sistema(s) operativo(s) puedan manipular y aprender el estado de la aplicación que se está ejecutando en él. Un claro ejemplo es Intel Software Guard eXtensions (SGX), tecnología representativa para implementar un TEE.

Smart Contracts basados en juegos

Son desarrollos muy recientes. Ofrece recompensas para alentar a los jugadores a verificar los trabajos de computación de manera más efectiva que usando una sola tecnología. No hay ninguna tecnología que no tenga defectos o que sea perfecta en todos los aspectos. Cuando añadimos una nueva tecnología a un sistema complejo, siempre causa otros problemas o nuevas formas de ataques.

Criptomonedas privadas más importantes

Existe un número importante de criptomonedas que han sido diseñadas para ser privadas por defecto, ocultando los detalles de las transacciones. No significa que no tengan su propia Blockchain, sino que la información de las transacciones se oculta bajo varias capas para proteger la privacidad de los usuarios finales. Todo ser humano tiene derecho a la privacidad y luchar por ese derecho no significa que estes ocultando algo.

A continuación, os dejamos los proyectos de criptomonedas privadas más importantes:

Monero

Monero (XMR) se lanzó en 2014 y es, probablemente, la criptomoneda de privacidad más conocida y es la que mayor capital mueve en el criptomundo.

Criptomonedas privadas

Utiliza varias técnicas diferentes que aumentan drásticamente la privacidad como el algoritmo de PoW (Proof-of-Work) CryptoNight, que forma parte del protocolo de consenso CryptoNote. Dentro de eso, Monero utiliza lo siguiente:

  • Direcciones de sigilo (Stealth): Direcciones de uso único que se crea para cada transacción.
  • Transacción Circular Confidencial (RingCT): Firma anónima de un grupo enlazable de varias capas. Asegura que cada transacción se oculte en la red de Monero, y crea una prueba criptográfica que se asegure de que ambos extremos de la red sean iguales.
  • Firmas anulares (Ring Signatures): Tipo de firma digital que puede ser realizada por cualquier miembro de un grupo de usuarios que tienen cada uno de ellos las claves. Por lo tanto, es avalado por alguien de un grupo determinado de personas. Debe ser inviable, desde el punto de vista informático, determinar cuál de las claves de los miembros del grupo se utilizó para producir la firma.

La Blockchain de Monero tiene direcciones públicas, pero la gran mayoría de usuarios de Monero utilizan las de sigilo.

El anonimato y la seguridad que persigue Monero hace que los inversores lo utilicen para todo tipo de actividades online. Es cierto que se le vincula al mercado negro usándose como método de pago, pero no nos olvidemos de que la mayoría de capital relacionado con el fraude fiscal o con delitos de blanqueo por actividades delictivas es en dinero Fiat y no en criptomonedas. Han sido los medios de comunicación los que se han encargado de ello, manejados como títeres por el poder de la banca privada, interesada en que el Bitcoin y el resto de altcoins no progresen como deberían.

ZCash

ZCash (ZEC) es una criptomoneda centrada en la confidencialidad y fue lanzada en 2016.

Criptomonedas privadas

Utiliza lo que se conoce como Pruebas de Cero Conocimiento (Zero-Knowledge Proofs) para proteger su privacidad, también referido al protocolo zk-SNARK. Esto significa “Argumentos sucintos no-interactivos de cero conocimiento”, es decir, cifra todos los datos transaccionales almacenados en la red. Este método verifica que los datos que se intercambian son precisos, pero lo hace sin revelar todos los detalles de la transacción. Además, permite probar la posesión y validez de cierta información sin necesidad de revelar o interactuar con otros usuarios de la red.

Las pruebas de conocimiento cero son una técnica criptográfica que permite a dos usuarios realizar transacciones sin revelar nunca su verdadera identidad o dirección. La Blockchain de ZCash no registra las direcciones de envío y recepción. En su lugar, ZCash protege esas direcciones finales para ocultar la génesis de cualquier pago. Además, ZCash utiliza un libro de contabilidad abierto y encriptado. Mientras que su Blockchain es abierto, sólo las partes con la clave de cifrado correcta pueden ver una transacción determinada. Si sólo tu y el receptor teneis las claves de la transacción, ésta permanece oculta, protegiendo su privacidad.

Algo interesante es que los usuarios de ZCash podrán optar por el nivel de privacidad que prefieran, usando direcciones privadas (requiere mayor capacidad de procesamiento) o públicas y transparentes.

Dash

Dash (DASH) fue lanzada tras una bifurcación de Bitcoin en 2014.

Criptomonedas privadas

Es una criptomoneda de fuente a fuente de código P2P abierto que ofrece muchas de las mismas características que Bitcoin. Pero además de las características principales de Bitcoin, Dash también incluye la opción para transacciones instantáneas y privadas.

Los desarrolladores de Dash han implementado el protocolo de Prueba de participación (Proof-of-stake o PoS). Los masternodes se introducen en la red con el fin de validar las transacciones en el segundo nivel del servicio, lo que facilita las transacciones privadas e instantáneas, así como las funciones de gobierno. Para ejecutar un masternode, un usuario debe tener al menos 1.000 Dash en su wallet.

Las transacciones privadas se envían utilizando el método CoinJoin (mejora la privacidad y el anonimato de los usuarios, consiste en poder unificar en un mismo conjunto todas las transacciones que vayan a realizar distintos usuarios del sistema). Ni siquiera el receptor de una transacción podría decir de donde ha recibido los fondos transferidos. Algo asi como juntar transacciones para realizar pagos conjuntos.

Funciona con dos capas, la parte pública a través de InstantSend y la parte privada a traves de PrivateSend:

  • InstantSend: habilita un procesamiento rápido de las transacciones. En el caso de activar las operaciones instantáneas de Dash, los fondos se procesan en menos de un segundo.
  • PrivateSend: Son opcionales y añaden una privacidad completa al ocultar el origen de los fondos. Usa un proceso que genera direcciones nuevas pertenecientes a tres usuarios. Las transacciones se mezclan entre los participantes para romper el rastro de la cadena entre ellos, un proceso que puede repetirse automáticamente hasta ocho veces.

PIVX

PIVX (PIVX) es otra criptomoneda privada que opera con Prueba de participación (Proof-of-Stake) en lugar de con Prueba de trabajo (Proof-of-Work).

Criptomonedas privadas

Private Instant Verified Transaction X dan nombre a la criptomoneda PIVX. Está enfocada a la privacidad y utiliza algunas características de los zk-SNARKs, aunque a través del protocolo Zerocoin (los usuarios pueden apostar sus criptos de forma anónima, pero también recibir su dividendo de staking de forma anónima).

Utiliza un algoritmo de Prueba de participación (Zero Proof-of-Stake) descentralizado y opcionalmente anónimo que le permite participar en la red sin dejar de ser privado. A diferencia de DASH, para crear un masternodo, los usuarios deberán contar con al menos 10.000 PIVX.

Otra gran ventaja de la red PIVX es la velocidad de las transacciones. Aparte de las buenas características de seguridad y privacidad, las transacciones de PIVX están entre las más rápidas del mundo del cifrado. Algo a destacar, es que las transacciones son más eco-friendly consumiendo una cantidad de energía muy pequeña comparada con otras criptomonedas.

NavCoin

NavCoin (NAV) es una criptomoneda descentralizada bifurcada de Bitcoin lanzada en 2014 y su misión siempre ha sido proporcionar pagos digitales baratos y rápidos con un enfoque en la privacidad y la simplicidad.

Utiliza un sistema denominado NavTech que combina la tradicional Blockchain de Bitcoin (BTC) y una subcadena NAV. El uso de dos cadenas permite a los usuarios enviar transacciones con total anonimato.

Se trata también de una divisa digital para transacciones P2P y una blockchain que le da un sentido descentralizado. Utiliza la prueba de participación Prueba de participación (Proof-of-Stake) en lugar de Prueba de trabajo (Proof-of-Work), por lo tanto no es minable.

Las transacciones privadas, como pasa en otras criptomonedas enfocadas a la privacidad, son opcionales. Éstas son realizadas en una blockchain secundaria llamada Subchain que oculta al emisor y al receptor de la transacción.

Verge

Verge (XVG) fue lanzada en 2014 y es una de las mayores criptomonedas privadas del mercado por capitalización.

Criptomonedas privadas

El proyecto proviene de una bifurcación de la criptomoneda DogeCoin, que a su vez es una bifurcación de Litecoin.

El protocolo usado por Verge se llama Wraith Protocol y utiliza RingCT (Transacción Circular Confidencial) similares a las firmas de anillo confidenciales de Monero. Durante las transacciones anónimas que se realizan, se incluyen direcciones de sigilo (Stealth) para no revelar la transacción firmada.

Utiliza redes centralizadas anónimas como Tor y la I2P, de manera que las direcciones IP se oculten, haciendo que las transacciones sean imposibles de rastrear. La utilización de Tor representa una capa de privacidad P2P, que busca evitar una vulnerabilidad identificada: el rastreo de información que reciben los nodos.

En resumen, Verge tiene su propia Blockchain pública para verificar las transacciones pero no existe ningún vínculo entre el registro de la transacción y ninguna dirección IP u otra información de identificación.

Horizen

Horizen (ZEN) fue lanzada en junio de 2017 y es otra de las criptomonedas de privacidad basada en el protocolo zk-SNARK.

Los usuarios de ZEN pueden realizar transacciones públicas (direcciones T) y anónimas (direcciones Z). El protocolo de privacidad que utiliza transacciones no firmadas a través de direcciones de sigilo (Stealth) se aplica en los nodos y en los masternodos. En este caso, el masternodo requiere de una cantidad de como mínimo 42 ZEN en una wallet.

Para incrementar la seguridad de su propia Blockchain se ha añadido una modificación que incluye una función de retraso (DF o Delay Function). Pospone la inclusión de bloques a la cadena principal, pues debe resolverse el algoritmo vinculado al tiempo que se mantuvo la red paralela oculta.

Actualmente, están trabajando con IOHK e Infopulse para lanzar un sistema de tesorería a nivel protocolo que contiene un libro mayor (Ledger) público donde los poseedores de ZEN puedan votar para decidir qué propuestas son aceptadas y además un estudio de Block-DAG para resolver el escalamiento con vistas a largo plazo.

Komodo

Komodo(KMD) nació a través de una ICO en 2016 y ofrece un proyecto enfocado a la privacidad.

Esta criptomoneda ha sido creada pensando en la privacidad y la seguridad de sus usuarios. Komodo utiliza el protocolo z-SNARK (característica derivada de la prueba de cero conocimiento) e implementa su propia versión del método de consenso de Bitcoin con la Prueba de Trabajo diferida (delayed Proof-of-Work).

De nuevo, las transacciones de Komodo pueden llegar a ser públicas u opcionalmente anónimas. En caso de que el emisor decida realizar una transacción anónima, se utilizará el protocolo z-SNARK, que elimina la posibilidad de conocer el valor o la proveniencia de la transacción.  

Tomando como base ZCash, Komodo ha realizando mejoras centradas en la privacidad, como la compra de nuevas monedas a través de su Blockchain y el intercambio descentralizado, permaneciendo en el anonimato, o cortando el vínculo entre sus monedas y las transacciones antes de seguir adelante.

La plataforma de Komodo es también una de las más innovadoras en torno a la implementación y desarrollo de la tecnología de Atomic Swaps (intercambio de dos criptomonedas diferentes mediante el uso de un Smart Contract y permite que se realicen intercambios desde sus wallets personales en una transacción P2P), desarrollando su propio DEX llamado BarterDEX, así como proporcionando una plataforma dApp.

MimbleWimbleCoin

MimbleWimbleCoin (MWC) nació en 2016 como un proyecto para mejorar la escalabilidad y privacidad del protocolo de Bitcoin

Utiliza ideas próximas a CoinJoin (unificar en un mismo conjunto todas las transacciones que vayan a realizar distintos usuarios del sistema) y a RingCT (Transacciones confidenciales). El proyecto tiene atributos de privacidad muy buenos y utiliza las mismas funciones de cifrado ECDSA (Algoritmo de Firma Digital de Curva Elíptica) y BulletProofs (combinación del protocolo zk-SNARKs y las RingCT). En Mimblewimble, lo más importante es que la privacidad no sea opcional sino obligatoria.

Mimblewimble es la parte de una moneda única (por bloque) para cada transacción. Por lo tanto, no se puede trazar ni las entradas ni las salidas. El nivel de anonimato de Mimblewimble es suficiente para proporcionar el mismo nivel de anonimato creado en Monero o incluso superior. Una de las mayores ventajas de Mimblewimble sobre Monero es que es hasta 10 veces más escalable que Monero.

ZCoin

Zcoin (XZC) surgió como la mayoría de códigos, a partir de Bitcoin y está basado en el protocolo de Zerocoin.

Como en Zcash, Zcoin se inició con el protocolo de Pruebas de Cero Conocimiento (Zero-Knowledge Proofs). De esta manera, no almacena ninguna información sobre las transacciones realizadas. Básicamente, cuando se envía una determinada cantidad, se genera una clave durante unos momentos, se confirma la transacción y luego se destruye toda la información relacionada con la transacción.

A partir de 2018, se ha integrado el protocolo Sigma, lo que asegura transacciones aún más rápidas con esta criptomoneda y desde julio de 2019 ha reemplazado al protocolo Zerocoin. Dicho protocolo permite a los usuarios tener una completa privacidad a través de pruebas criptográficas de conocimiento cero. Uno de los principales beneficios del protocolo Sigma es que ha eliminado la necesidad de la configuración de confianza.

Podéis consultar el resto de criptomonedas de privacidad existentes en el siguiente listado haciendo click aquí.

Estafas con Criptomonedas Privadas

Cada vez más, aparecen nuevos casos de personas que han sido estafadas a través de Internet. Las criptomonedas no ayudan precisamente a que sea fácil reducir el número de casos en la red. Por esta razón, los estafadores están encontrando más formas de poder usarlas con malas intenciones.

Existen una serie de características que se repiten y que la mayoría de estafadores prometen. Los listamos a continuación:

  • Ofrecen inversiones y oportunidades de libertad financiera.
  • Ganar cantidades importantes de dinero.
  • Porcentajes de beneficios diarios constantes
  • Para invertir, necesitarás enviarles X cantidad de criptomonedas primero.
  • Invitación a visitar una web que puede usar su procesador para el minado de criptomonedas sin su consentimiento.

Recuerda que el dinero rápido y fácil no existe, por mucho ATH (All Time High) o boom que haya habido previamente, debe realizarse un estudio y análisis en profundidad de los proyectos donde se quiera invertir.

Como hemos mencionado en la descripción sobre Monero, es el dinero Fiat (Dólares, Euros, Libras…) el principal activo que se usa para el lavado de dinero. La siguiente imagen es muy representativa y pone de manifiesto la relación de dinero lavado en fiat y comparado con el lavado en bitcoin. Nos dice que por cada $1 en Bitcoin que se usa en el mercado negro para el lavado de dinero, se lavan $800.

Fuente: CoinTelegraph, ChainAnalysis, UNODC & Blockchain FF

El precio del anonimato

El lado menos atractivo del anonimato es el de la dificultad de conseguir los niveles de privacidad exigidos por los proyectos. En general, siempre hay problemas de rendimiento y escalabilidad, por lo tanto, obtener esa capa extra de privacidad suele tener un coste de energía alto y una velocidad de ejecución lenta.

  • Monero tiene tamaños de bloque dinámicos, evitando los verdaderos cuellos de botella, toda la Blockchain sigue creciendo muy rápido y con el tiempo, será imposible mantener los nodos de Monero en computadoras básicas.
  • ZCash sufre el mismo problema que las de Monero en la parte de transacciones blindadas.
  • Existen problemas similares para las monedas basadas en Mimblewimble. Sus transacciones pesan mucho debido a la presencia de pruebas de rango pesado.

Es aquí, donde la fragmentación de una Blockchain puede tener un papel relevante en un futuro no tan lejano. Esto permitiría que los nodos sólo guardaran datos sobre las transacciones recientes, junto con una prueba de corrección de todo lo que ocurrió anteriormente.

Conclusiones

Este tipo de criptoactivos son, sin duda, un producto muy atractivo para todo aquel que busque protección y privacidad por encima de todo. Podría ser incluso la tendencia en un futuro, que la mayoría de usuarios rechacen utilizar exchanges o criptodivisas que no les aseguren una privacidad completa.

Como hemos visto a lo largo de este post, las principales criptodivisas no son privadas, sino públicas y trazables. Sin embargo, existe un gran número de proyectos que han enfocado su Whitepaper a salvar la privacidad de sus usarios. Están diseñadas para proporcionar verdadera privacidad y no sólo anonimato, incluyen características especiales que hacen efectivamente imposible rastrear la identidad de los usuarios y, en el caso de algunas de las monedas, los montos de las transacciones.

Y tú…¿conocías las criptomonedas privadas?…¿Qué opinión tienes sobre estos niveles de privacidad y protocolos usados para proteger a los usuarios? ¿Crees que puede llegar a ser tendencia en un futuro?…Cuéntanos qué piensas y si te parecen atractivas o no.

Puedes compartir tu respuestas con nosotros, recuerda que estamos en el grupo de Telegram de @sinmiedoainvertir y también en Twitter en @sinmiedoainvert. Por esos canales también compartiremos la información más interesante de nuestro proyecto.

Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Más leídos

To Top