- Volver al menú
- Volver al menúPrecios
- Volver al menúInvestigación
- Volver al menúConsenso
- Volver al menú
- Volver al menú
- Volver al menú
- Volver al menúWebinars y Eventos
El hackeo de Twitter usó Bitcoin para obtener ganancias: esta es la razón
Puedes enviar Bitcoin desde tu teléfono o computadora a cualquier persona, prácticamente en cualquier lugar del mundo. Y una vez enviados, no podrás recuperarlos.
Alguien hackeó Twitter el miércoles y utilizó Bitcoin para sacar provecho de ello.
¿Por qué?
Bitcoin es un sistema monetario alternativo basado en el valor de la resistencia a la censura. En otras palabras, Bitcoin se creó desde cero para evadir la interferencia de terceros (como bancos, gobiernos y fuerzas del orden), lo que lo convierte en una herramienta natural en manos de un hacker de élite.
Sigue leyendo: ¿Por qué utilizar Bitcoin?
La propuesta de valor de Bitcoin se puede dividir en algunas categorías, todas basadas en la Tecnología subyacente.
Una vez que el hacker lo consigue, es suyo.
Bitcoin es electrónico. Un meme popular para Bitcoin Es "dinero mágico de internet", lo cual, en cierto sentido, lo es. Bitcoin funciona de forma nativa en línea: puedes enviar Bitcoin desde tu teléfono o computadora a cualquier persona, prácticamente en cualquier lugar del mundo, con solo unos clics, sin que nadie pueda detenerte. Y una vez enviados, no podrás recuperarlos.
Sigue leyendo: Reacciones a la filtración de Twitter: profesionales de seguridad ofrecen una evaluación temprana
Esa característica —o, en este caso, una molestia— es una de las PRIME razones de la existencia de la cadena de bloques de Bitcoin . Bitcoin se basa en las llamadas transacciones entre pares (P2P), por lo que no puede ser confiscado por intermediarios como las fuerzas del orden. Una vez que las monedas están en la billetera de otra persona, se consideran perdidas.
Bitcoin es seudónimo
Como muchas cuentas de Twitter, Bitcoin es un seudónimo. No es fácil LINK una dirección a una identidad personal.
Por otro lado, sería NEAR imposible acceder a dólares estadounidenses (USD) robados de una cuenta bancaria sin ser detectados. Tradicionalmente, el dinero se transfiere de una cuenta a otra a través de un tercero.
Los sistemas heredados tienen la ventaja de poder revertir transacciones y asociarles identidades. Esto es claramente una desventaja para los hackers. (Cabe destacar que...)Surgieron informes del hacker que ejecuta una campaña similar en CashApp por USD). Las transacciones de Bitcoin , en comparación, son mucho más difíciles de controlar.
Bitcoin es líquido
Bitcoin también se negocia en línea en muchos lugares. Tener bitcoins en la billetera no serviría de mucho sin la gente que intercambia dólares por bitcoins. Lanzado en 2009, Bitcoin es el activo digital más consolidado y el más negociado. También está disponible en aplicaciones financieras populares como CashApp o PayPal.
Sigue leyendo: ¿Es legal Bitcoin ?
“Es lógico que los atacantes elijan Bitcoin. Bitcoin es el activo más líquido y resistente a la censura que existe”, declaró Samson Mow, director de seguridad de Blockstream, en un mensaje privado.
Todo esto para decir que el hacker de Twitter eligió la Criptomonedas correcta para obtener dólares estadounidenses.
Pero el Bitcoin puede ser rastreado y localizado
Sin embargo, las direcciones pueden ser rastreadas. Y también pueden ser vetadas por otros. Por naturaleza, la cadena de bloques de Bitcoin es 100 % transparente. Esto significa que los detalles de las transacciones entre partes son visibles para todos con un poco de conocimiento.
Por ejemplo, el popular intercambio de Criptomonedas Coinbase no lo permitiríausuarios de su servicio para transferir fondos a la dirección del hacker de Twitter.

Empresa de análisis de blockchainChainalysis diceLos aproximadamente 12 bitcoins (valorados en unos 110.000 dólares en aquel momento) que el hacker capturó ya están en movimiento. Pero podemos ver hacia dónde se dirigen. Algunas empresas incluso son capaces de cotejar identidades del "espacio físico" con las de la cadena de bloques basándose en pequeños detalles que los hackers pasan por alto.
Dicho esto, hay herramientas disponibles para las personas que realmente quieren ofuscar sus transacciones, y quien perpetró este robo en particular parece estar preparado para tomar medidas para proteger su botín.
Al final del día, es importante que la gente desconfíe de las promesas de dinero gratis en Internet, ya sea en forma de dólares, libras o Bitcoin.

William Foxley
Will Foxley es el presentador de The Mining Pod y editor de Blockspace Media. Anteriormente copresentador de The Hash de CoinDesk, Will fue director de contenido en Compass Mining y reportero de tecnología en CoinDesk.
