Los principios tras una criptomoneda abarcan una cantidad de áreas fundamentales como la inmutabilidad, la transparencia pero, sobretodo, la descentralización. Son los requisitos base que todo activo criptográfico debe atribuirse para poder competir con los grandes del mercado. Mantener un equilibrio de esas tres variables es lo que podría determinar si un proyecto alcanza el éxito o si se quedará en el rincón del olvido.
Desde sus inicios los desarrolladores han ideado formas inteligentes de mantener sus sistemas lo más descentralizados posible ya que de ahí partirá la transparencia y la inmutabilidad de la red. Para las monedas que trabajan con la prueba de trabajo (Pow por sus siglas en inglés), la red de mineros (un grupo de computadoras conectadas en todo el mundo) es una pieza clave para mantener en equilibrio la balanza. Gracias a estos individuos las blockchains pueden alcanzar un estado de descentralización lo suficientemente grande como para que los usuarios depositen su confianza en el proyecto. Pero esto no siempre es así, en ciertas circunstancias, la red de mineros puede convertirse en unos de los principales problemas dentro de los protocolos PoW.
Con el paso del tiempo, la entrada de nuevos equipos como los circuitos integrados específicos de la aplicación (ASIC por sus siglas en inglés) produjeron un cambio en la económica de los sistemas blockchain al darle a los fabricantes un grado de ventaja sobre el resto de las comunidades mineras al otorgándoles una participación considerable del poder de hash de la red (al menos temporalmente), el control del suministro de ASIC y, en muchas oportunidades, la virtud de reducir la cuota de participación del mercado. Los mineros corrientes con equipos más viejos ven sus rentabilidades pulverizadas como consecuencia del aumento en la dificultad de la red producto del ingreso de equipos más poderosos y eficientes de la mano de los fabricantes. En perspectiva, los creadores de ASIC son los principales propulsores de la descentralización, pero a su vez son los responsables de su centralización.
En los algoritmos PoW el dominio del 51% de todo el poder emanado por la red sería suficiente para darle un grado de privilegio a un individuo o a un grupo de individuos para que pudiesen efectuar cambios dentro de las blockchain, a esto se le conoce como ataque del 51%. En cadenas como las Bitcoin o Ethereum la descentralización es tan evidente, que, de idearse un ataque a la red además de ser algo logísticamente complicado y caro, sería poco rentable. El atacante tendría que hacerse del 51% de la “producción” del activo que quiere atacar para poder corromper la red, es decir violentaría algo que en si es de su mayoría absoluta. Como lo define Nick Szabo: “La seguridad de cualquier cosa en el mundo depende de los costos y los beneficios para el atacante de violar esa seguridad” si no existe un beneficio que supere los costos, el ataque es nulo.
Sigue leyendo: Ataque del 51% de Ethereum Classic: La realidad del Proof-of-Work
Participación Minería de Bitcoin Cash. Fuente: Coindace.
Participación Minería de Bitcoin. Fuente: Coindace.
Si bien han sido pocas las monedas que han sufrido ataques del 51%, siempre es un mal latente con este tipo de productos. Un ejemplo palpable de lo comentado, es lo que está ocurriendo actualmente con Bitcoin Cash. Luego de su bifurcación de Bitcoin a finales del 2017, la cuarta criptomoneda por capitalización de mercado parece haber estado perdiendo sus atribuciones descentralizadas después de que una entidad desconocida bajo la dirección qqq9v3hhl0vga8w5cts6dx5aa8xep2v2ssvppp5xcn manipulara el ajuste de dificultad con la finalidad de generar una variación en el número de bloques encontrados. El ataque abarcó casi cuatro días desde el 24 hasta el 27 de octubre logrando minar un total de 80 bloques antes de que el individuo o grupo dejase de operar esa dirección.
Sigue leyendo: Bitwage suma Bitcoin Cash a las posibilidades de cobro parcial de salarios con criptomonedas
Para llevar esto a un contexto más claro, los algoritmos PoW se manejan bajo una escalabilidad horizontal, es decir, a medida que aumentan la cantidad de ASICS en la red es necesario un mayor grado de potencia informática para encontrar un nuevo bloque. A diferencia de Bitcoin donde la dificultad se ajusta más o menos cada 2016 bloques (o dos semanas), en Bitcoin Cash ese ajuste se hace de forma periódica en cada bloque extraído, esto mantiene funcionando la red a un ritmo de 6 bloques cada diez minutos.
Cuando un atacante cuenta con un poder de hash importante este puede manipular los ajustes de dificultad a su antojo. Por ejemplo, es posible activar su poder de hash para aumentar exageradamente la dificultad y ralentizar el ritmo de la red (menos de 6 bloques cada diez minutos) o por lo contrario (lo que ocurrió) este pudiese apagar su potencia de hash con la finalidad de reducir el nivel de dificultad para posteriormente activarla y tener una extracción aún mayor de monedas (más de 6 bloques cada diez minutos). En paralelo, esto aumentaría el poder de procesamiento que a su vez reajustaría la dificultad de la blockchain dejando a los mineros menos eficientes extrayendo bloques con una dificultad superior a su capacidad instalada.
Si bien no hubo señales de doble gastos, el incremento de la inflación solo producirá una mayor presión de ventas a futuros y acortaría los tiempos para que se ejecute la reducción de la recompensa por bloque. De igual forma, las acciones en el momento de los hechos y los niveles de hashrate sugieren que el minero no buscaba un ataque del 51% (aun habiendo podido) sino más bien parece haber estado más interesado en aprovechar su grado de poder al explotar una mayor cantidad de moneda para obtener mejores rendimientos.
Hashrate de Bitcoin Cash. Fuente: Bitinfocharts
Este tipo de ataques solo incentiva a que grupos mineros tanto de esta blockchain como en otras aprovechen sus posiciones ventajosas para explotar una determinada red afectando todo el ecosistema a su alrededor. Aunque esta tecnología sigue siendo innovadora no es infalible del todo, por lo cual se puede estar sujeto a este tipo de vulnerabilidades.