¿Pueden congelar nuestras Criptomonedas?

Si tomas el control de tus claves privadas, siempre conservarás el control de tus activos y, por lo tanto, no puedes estar sujeto a censura. Pero los acontecimientos recientes han demostrado que esto no siempre es así.

La frase “not your keys not your coins” (sin tus claves, no hay cryptos) es bien conocida en el espacio crypto, y muchos usuarios y cryptoinversores cuentan con este hecho cuando toman la custodia de sus propios activos.

De hecho, es posible que te sorprendas al descubrir que no solo es técnicamente factible congelar activos guardados en una billetera externa, sino que también es relativamente común. Pero, a menos que estés involucrado en una actividad delictiva importante, las probabilidades de que te sucedan siguen siendo bajas.

A pesar de esto, es aconsejable familiarizarse con este fenómeno relativamente desconocido. Aquí disipamos el mito de que las criptomonedas no se pueden congelar en la cadena.

Antes de analizar cómo los desarrolladores pueden congelar activos dentro de una billetera, primero necesitamos una breve introducción sobre cómo funcionan los tokens.

Al contrario de lo que podría parecer al interactuar con ellos, los tokens ERC-20 son simplemente una referencia a una base de datos que realiza un seguimiento de qué dirección contiene la cantidad de unidades de dicho token. El contrato del token es responsable de administrar esta base de datos. Cuando los tokens se transfieren de una persona a otra, el contrato es responsable de cambiar la cantidad de tokens asociados con cada dirección: deducir la suma de una dirección y agregarla a otra para garantizar que el suministro permanezca constante.

Debido a que este contrato de token suele ser el único contrato inteligente con la autoridad para modificar la base de datos del titular del token, se puede usar para bloquear el acceso a los fondos, confiscar tokens o, en algunos casos, incluso quemar los tokens por completo.

Si el contrato inteligente incluye una dirección en la lista negra, es posible que no puedas comprar (o recibir) y vender (o enviar) el token. Solo una dirección de administrador podrá actualizar el contrato inteligente con una dirección en la lista negra.

Bitcoin-Criptomonedas-Congeladas-Blockchain

Según el explorador Bloxy, y confirmado en Dune, 716 contratos inteligentes han sido incluidos en la lista negra por el contrato de token Tether, con nuevas direcciones incluidas en la lista negra durante el último mes. Lo más destacado es que Tether congeló más de $150 millones retenidos en tres direcciones en enero, y la empresa simplemente declaró que los fondos se congelaron en respuesta a una solicitud de las fuerzas del orden.

La suma total de dinero bloqueado asciende a más de 422.000.000 USDT.

Más recientemente, el equipo de Acala congeló 16 billeteras que contenían cerca de 3 mil millones de dólares, después de un exploit que permitió a los proveedores de liquidez de aUSD acuñar aUSD sin garantía, el equipo de Acala logró recuperar y quemar estos tokens acuñados de manera fraudulenta, pero no antes de que los atacantes pudieran volcar una cantidad considerable en DEX basados ​​en Polkadot.

También es posible que los administradores de contratos inteligentes congelen fondos potencialmente asociados con actividades delictivas en aplicaciones DeFi externas. Por ejemplo, Circle, un emisor popular de USDC, congeló recientemente varias direcciones de Ethereum que habían interactuado con Tornado Cash DApp, dejándolos incapaces de enviar o recibir USDC. En este post que ya escribí, tiene más información sobre ello.

No son solo los contratos de tokens basados ​​en Ethereum los que pueden tener capacidades de congelación, lista negra y confiscación. La mayoría de las cadenas de bloques de capa 1 tienen esta funcionalidad incorporada como una característica central de los contratos de token. Esto incluye XRP y Stellar, que permiten a los desarrolladores emitir tokens con una función de congelación global; esto permite que el emisor congele las transferencias de tokens.

Dicho esto, esta capacidad de congelación generalmente solo se aplica a los tokens. A pesar de la creencia popular, no es posible congelar el activo nativo asociado con la mayoría de las cadenas de bloques, como BTC, ETH, BNB o XRP, a menos que se mantengan en una plataforma centralizada, como un intercambio o un custodio.

En teoría, las empresas detrás de estas empresas centralizadas no congelarán los fondos a menos que se les presente una orden policial o judicial. Sin embargo, la empresa matriz asociada, el emisor o el administrador pueden reservarse el derecho de congelar los activos por cualquier motivo o sin él. Por eso hay que saber las reglas del juego al entrar a invertir en criptomonedas.

Un extracto del documento de política de listas negras de Coinbase y Circle’s Center arroja algo de luz sobre cuándo los activos pueden congelarse en la cadena:

“Cuando el Centro determine, a su exclusivo criterio, que la falta de concesión de una solicitud de inclusión en la lista negra representa una amenaza para la seguridad, la integridad o la confiabilidad de la red del USDC, incluidas las infracciones de seguridad que comprometen las claves privilegiadas del USDC (por ejemplo, la clave privada minter) y dan como resultado en la acuñación de USDC no autorizados a partir de dicho compromiso”.

Cabe señalar que todos los emisores de USDC deben cumplir con una solicitud de lista negra aprobada. Y la mayoría de las monedas estables con respaldo fiduciario tienen capacidades similares.

¿Por qué ocurre una congelación de fondos?

Como puedes imaginar, estas funciones se pueden usar para evitar ataques y confiscar fondos ilícitos, o se pueden usar de manera indebida si alguien obtiene el control administrativo de un contrato inteligente.

Aunque es raro, la gran mayoría de los eventos de la lista negra se producen después de que se detecta una actividad ilícita en el contrato inteligente, como si un atacante usa un error de inflación para acuñar y transferir tokens a una dirección que controlan, o si la policía solicita que los activos se congelen.

Tether (USDT) es uno de esos tokens con estas capacidades. El contrato inteligente USDT tiene la capacidad de congelar y volver a emitir USDT.

USDT_Blockchain_SmartContract

¿Qué sucede cuando se identifica una actividad sospechosa?

El proceso para abordar actividades sospechosas en una plataforma de criptomonedas difiere dependiendo de si las plataformas o los investigadores del sector público o privado las identifican primero.

Por plataformas de criptomonedas

Las plataformas como los exchanges pueden usar herramientas de cumplimiento de criptomonedas para monitorear las transacciones entrantes y salientes y cumplir con las obligaciones regulatorias. La actividad sospechosa se puede marcar debido a cómo se estructuran las transacciones, cómo se mueve el valor o si el origen o el destino de los fondos es ilícito. La mayoría de las empresas de criptomonedas toman uno o más de los siguientes pasos cuando un usuario participa en una transacción o actividad sospechosa:

  1. Solicitar una explicación del usuario
  2. Restringir al usuario de transacciones de cantidades más grandes
  3. Congelar temporalmente los fondos del usuario
  4. Prohibir al usuario de la plataforma

Cuando una o más de las acciones anteriores se toman, varía según el nivel de riesgo introducido por la transacción, la respuesta del usuario a cualquier consulta al respecto, las actividades previas del usuario y las obligaciones regulatorias de la plataforma de criptomonedas.

Revisar las transacciones y reportar cualquier cosa sospechosa es particularmente importante cuando se trata de criptomonedas, porque las plataformas a menudo no tienen control sobre los fondos entrantes. Estas transferencias son procesadas por la red blockchain y no se pueden detener; solo una vez que el depósito ha sido procesado en una dirección bajo el control de la plataforma, tienen la capacidad de actuar. Entonces, si bien no pueden evitar los pagos de, por ejemplo, una campaña de financiamiento del terrorismo, pueden evitar que el titular de la cuenta cambie esos fondos a dinero tradicional o los transfiera a otra parte. Además, suponiendo que cuenten con los procedimientos KYC/AML adecuados, pueden informar al titular de la cuenta y su actividad.

Ser capaz de demostrar cómo la plataforma de una organización detecta y responde a las transacciones sospechosas es una de las mejores formas de proteger su reputación. Para más información sobre este tema, consulte nuestro blog sobre estrategia de cumplimiento de sanciones.

Por investigadores del sector privado

Aquellos que deseen rastrear y recuperar sus criptomonedas también pueden recurrir a investigadores privados, abogados, contadores forenses y profesionales de la aplicación que se especializan en devolver activos a las víctimas. En algunos casos, las empresas han recurrido a profesionales de la insolvencia para investigar y recuperar activos, como en el caso Cryptopia de Grant Thornton.

El proceso de investigación es muy similar en términos de recopilación de datos, uso de análisis de blockchain y solicitudes de información. Sin embargo, estamos viendo que muchos casos se han presentado posteriormente ante los tribunales civiles, que han dictado órdenes típicas de preservación de activos y nuevos enfoques pragmáticos para reflejar la naturaleza descentralizada y seudónima de la cadena de bloques.

Hasta la fecha, los tribunales han concedido:

  • Órdenes que confirman el estado de las criptomonedas como propiedad para permitir que los recursos habituales disponibles para proteger y recuperar la propiedad se extiendan a las criptomonedas (incluidos al menos en el Reino Unido, EE. UU., Canadá, BVI, Nueva Zelanda y Singapur);
  • Órdenes de Preservación de Activos y Medidas Cautelares de Propiedad (sobre activos específicos), incluso contra personas desconocidas donde los fondos han sido rastreados a un servicio, pero la identidad del propietario permanece desconocida;
  • Órdenes de congelamiento mundial (para congelar todos los bienes de una persona contra la que es probable que se ejecute al final del procedimiento);
  • Órdenes de divulgación que requieren información sobre transacciones y la identidad de los titulares de cuentas. En el Reino Unido, esto incluye las Bankers Trust Orders (contra instituciones financieras) y las Norwich Pharmacal Orders (que requieren que un tercero inocente proporcione información en la que se han visto involucrados sin saberlo);
  • Servicio fuera de la jurisdicción; para permitir que los pedidos realizados en un país se sirvan en otros países (lo cual es muy importante dada la naturaleza sin fronteras de las criptomonedas).

Ha habido una serie de casos que muestran cómo se pueden identificar y asegurar los activos en espera del juicio; sin embargo, a excepción de la insolvencia de los exchanges, como Mount Gox, los casos de recuperación de criptografía en el sector privado solo comenzaron a informarse alrededor de 2018. Muchos de estos se resuelven o se resuelven rápidamente si no hay disputa, presumiblemente donde el demandado no quiere abandonar cualquier anonimato que hayan conservado. Pero ahora también estamos comenzando a ver que los primeros casos alcanzan la etapa de ejecución y recuperación, incluso mediante el uso de órdenes de deuda de terceros.

Por investigadores del sector público

Cuando los investigadores encargados de hacer cumplir la ley tienen razones para creer que un sospechoso está involucrado en una actividad ilícita de criptomonedas, generalmente después de los informes de las víctimas o las plataformas criptográficas, generalmente hacen lo siguiente:

  • Utilizan herramientas de análisis de blockchain para determinar la naturaleza, el origen y destino de los fondos. Esto incluye si se depositan en algún intercambio identificado, si están conectados a actividades ilegales y cómo se gastan y mueven.
  • Citación/Solicitud de información de las empresas de criptomonedas identificadas con las que el sospechoso ha realizado transacciones y puede tener unas cuentas.
  • Los investigadores pueden encontrar que estas criptomonedas se derivaron de actividades ilegales como la venta de narcóticos, ransomware, fraudes o estafas. También pueden encontrar que las criptomonedas se mezclaron con otras fuentes legítimas de criptomonedas, o que las transacciones de criptomonedas son en sí mismas legítimas pero que el dinero fiduciario utilizado para comprarlas se derivó de una actividad delictiva.

Si el movimiento posterior de fondos está diseñado para ocultar la verdadera naturaleza y el origen de los fondos, esto puede equivaler a lavado de dinero, lo que hace que estos fondos estén potencialmente sujetos a incautación en muchas jurisdicciones.

Criptomonedas_Congeladas_Blockchain

¿Cómo funciona el proceso de incautación y realización de activos?

Cuando se ha construido un caso suficiente para la acusación y el arresto del sospechoso, los investigadores a menudo se coordinan con la empresa donde se guardan los activos digitales para transferirlos a una billetera controlada por el gobierno o mantener un congelamiento indefinido. Sin embargo, en algunos casos, los activos permanecen en la billetera personal del sospechoso; pueden acordar entregar los fondos a cambio de una reducción del tiempo de prisión.

Las criptomonedas incautadas generalmente se retienen de esta manera hasta que se llega a un veredicto judicial. Si se absuelve al acusado, se le devuelven los bienes; si es condenado, el decomiso de activos es parte de la sentencia del acusado. En caso de una condena exitosa, se inicia un procedimiento auxiliar separado para determinar todos los intereses de propiedad de terceros en los activos que el gobierno busca decomisar.

Cuando se abordan todos los intereses de propiedad, los fondos restantes se subastan por moneda fiduciaria y se asignan a las agencias que participaron en el caso. Estos activos suelen estar destinados a la restauración a las víctimas identificadas o al decomiso de las arcas del gobierno. Dependiendo de la jurisdicción, algunos de los fondos también pueden destinarse a programas de revitalización basados ​​en la comunidad, como tratamiento por abuso de drogas, vivienda pública y capacitación laboral.

Blockchain

Dirección de listas negras y estafas de Honeypot

Aunque la función de lista negra se puede usar para aislar los fondos involucrados en un presunto delito, los estafadores también pueden usarla de manera indebida, a través de las llamadas “estafas de honeypot”. La mayoría de las veces, esto toma la forma de tokens que no se pueden vender después de comprarlos en un intercambio descentralizado.

Al usar la función de lista negra para incluir automáticamente en la lista negra las transferencias salientes para cualquier dirección que tenga el token, los estafadores pueden inflar el valor percibido de su token en los exploradores DEX.

Esto produce un patrón gráfico característico, con ola tras ola de velas verdes sucesivas con pocas o ninguna orden de venta entre ellas.

El estafador, que controla las únicas direcciones incluidas en la lista blanca, siembra el fondo de liquidez para el token fraudulento y espera a que sus tokens LP aumenten de valor a medida que las víctimas compran el token no vendible.

Una vez que la comunidad se da cuenta de la estafa y las compras se detienen, los estafadores retiran sus tokens LP y reclaman todos los fondos aportados por los compradores desprevenidos.

Este tipo de estafa es extremadamente común, con docenas de estafas trampa lanzadas cada mes en DEX como Uniswap, PancakeSwap y QuickSwap.

Conclusiones

A medida que las criptomonedas se han vuelto más frecuentes, un número cada vez mayor de investigadores del sector público/privado necesitan acceso a los recursos necesarios para identificar e incautar criptomonedas con confianza. Esto incluye la búsqueda de evidencia del uso de criptografía en dispositivos electrónicos, computadoras, billeteras de hardware, aplicaciones de software, sistemas de archivos, mensajes de texto o incluso notas en papel de las personas. Estos dispositivos pueden almacenar información valiosa sobre criptomonedas, como claves privadas, frases iniciales, direcciones de bitcoin y hash de transacciones que se pueden rastrear en Reactor y confiscar físicamente.

Hay que tener presente que a la hora de elegir trabajar con cualquier activo criptográfico, tenemos que asumir sus condiciones de uso.

 

Komodo - La criptomoneda con tecnología anónima

👇🏼 Suscríbete a la newsletter para recibir contenido gratuito todas las semanas.

Al final de la página web👇🏼 

0 comentarios

Enviar un comentario

Tu dirección de correo electrónico no será publicada.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

¿Pueden congelar nuestras Criptomonedas?

¿Necesitas orientación?

Juego NFT de Cartas de Fútbol SORARE

Juego NFT de Cartas de Fútbol SORARE

Más Noticias >

¿Qué es CELO y cómo funciona?

¿Qué es CELO y cómo funciona?

El uso de criptomonedas sigue siendo demasiado complejo para la persona promedio y la volatilidad de los precios las hace indeseables para que los comerciantes las acepten como pago. Además, las redes de cadena de bloques a menudo son inaccesibles para las poblaciones...

leer más
¿Qué es COMPOUND y cómo funciona?

¿Qué es COMPOUND y cómo funciona?

La evolución de blockchain y las criptomonedas ha creado un ecosistema completamente nuevo con muchos inversores, comerciantes y entusiastas. El ecosistema implica el intercambio regular de múltiples activos de blockchain. Por otro lado, la sofisticación de los...

leer más
Invertir en puentes blockchains

Invertir en puentes blockchains

Esta clase de activos criptográficos están al borde del éxito generalizado y de la adecuación al mercado de productos, siendo una oportunidad de inversión a considerar. Wormhole, Ronin, Multichain y Synapse funcionan de manera muy similar y veremos en este artículo...

leer más
Qué es OASIS NETWORK

Qué es OASIS NETWORK

Diseñado para la próxima generación de blockchain, Oasis Network es la primera plataforma de blockchain habilitada para la privacidad para finanzas abiertas y una economía de datos responsable. Combinado con su alto rendimiento y arquitectura segura, Oasis Network...

leer más
BitTorrent | Qué es y cómo funciona

BitTorrent | Qué es y cómo funciona

El token de BitTorrent es un token TRC-10 y se lanzó en Binance Launchpad con el símbolo de cotización BTT. En su libro blanco, la fundación de BitTorrent anunció que tiene 100 millones de usuarios activos. También afirmó ser el protocolo descentralizado más grande...

leer más
Los 7 mejores Blockchain Games

Los 7 mejores Blockchain Games

Los juegos de blockchain (blockchain games) son juegos que utilizan la propiedad real de los artículos de la misma tecnología que se encuentra en el núcleo de las criptomonedas como Bitcoin y Ethereum. Estos nuevos sistemas traen desarrollos emocionantes. Los juegos...

leer más
Bitcoin vs Oro: ¿Cuál de los dos es el mejor activo?

Bitcoin vs Oro: ¿Cuál de los dos es el mejor activo?

Una narrativa común en las comparaciones entre Bitcoin y Oro radica en cómo ambos activos son depósitos de valor.Muchos creen que la criptomoneda más grande del mundo sirve como cobertura contra la inflación. Esto ha llevado a muchos a describirlo como "oro digital"....

leer más
▷ Las mejores herramientas y páginas web sobre criptomonedas

▷ Las mejores herramientas y páginas web sobre criptomonedas

Listado de las mejores herramientas y páginas web sobre criptomonedas que debes conocer para llevar un control completo ¿No sabes por dónde empezar? ¿Quieres saber en qué paginas web son las más fiables para encontrar información acerca de las criptomonedas? A lo...

leer más