¿Se han confiscado 127,000 BTC? La línea de vida de la aleatoriedad detrás de la seguridad

El 14 de octubre de 2025, el Tribunal Federal de Brooklyn en Nueva York levantó un acta de acusación que muestra que el Departamento de Justicia de EE. UU. ha llevado a cabo recientemente la mayor operación de confiscación de Activos Cripto en la historia, confiscando aproximadamente 127,000 monedas Bitcoin, con un valor de más de 15,000 millones de dólares.

Pero el detalle más sorprendente es que las autoridades estadounidenses obtuvieron la clave privada no a través de hackear o infiltrarse en el sistema, sino que descubrieron un hecho absurdo: esta generación de claves privadas, desde el principio, no fue «aleatoria».

Se puede decir que esta crisis de miles de millones de dólares provocada por defectos en las claves privadas ha llevado el foco de la industria de vuelta a los detalles técnicos más básicos de la seguridad de las billeteras: la aleatoriedad.

12.7 mil monedas Bitcoin del «robo» de la puerta de Rasgado

Al observar detenidamente, este gran caso que involucra aproximadamente 127271 monedas Bitcoin (con un valor de alrededor de 15 mil millones de dólares) es en realidad un enigma relacionado con el “robo en piscinas mineras”.

Todo el evento tiene dos palabras clave: estafa del cerdo y piscina de Lubian.

El origen de todo está relacionado con una compleja cadena de lavado de ganancias ilegales, es decir, una organización de estafa en Camboya que toma las ganancias del crimen y las invierte en un negocio de minería de encriptación Lubian, que parece legítimo y está bajo su control. El campo minero produce constantemente nuevos Bitcoins, y el dinero sucio, que originalmente tenía un estigma criminal, se convierte en BTC “limpio” recién extraído, logrando así un lavado completo.

Es interesante que Lubian fue uno de los mayores pools de minería del mundo en 2020, y en su pico de poder de cómputo llegó a controlar cerca del 6% de la tasa de hash total de la red Bitcoin; así, esta entidad de minería de Bitcoin tan prominente se convirtió en un eje clave de toda la red de lavado de dinero ilegal.

Origen: Arkham

Sin embargo, lo paradójico es que LuBian supuestamente fue robado de 127,426 monedas Bitcoin en diciembre de 2020.

¿Por qué se dice sospechoso? Porque ni LuBian ni los hackers han reconocido públicamente este ataque, solo la plataforma de inteligencia en cadena Arkham fue la primera en informar sobre el asunto, y Lubian desapareció poco después del ataque, cerrando repentinamente su negocio de minería en febrero de 2021.

Por lo tanto, el exterior ha estado especulando si fue un hacker externo quien robó el dinero sucio, o si el controlador del esquema Ponzi se autoinculpó y trasladó los fondos robados de la piscina minera, intentando crear una falsa apariencia de “robo”. En cualquier caso, este lote de valiosos Bitcoins permaneció en silencio en la cadena por más de tres años, convirtiéndose en un caso sin resolver.

Hasta julio de 2024, aproximadamente 127,000 BTC completaron de repente una gran transferencia y concentración, y estas direcciones, tras ser comparadas, son precisamente el destino de los fondos “robados” de Lubian en 2020. Al examinarlo más a fondo, el momento es aún más sutil: ocurrió justo antes de que las autoridades de EE. UU., Camboya y varios países del sudeste asiático llevaran a cabo una operación conjunta.

Y según los documentos de la demanda de confiscación civil del Departamento de Justicia de los EE. UU., se enumeran 25 direcciones de billetera que coinciden en gran medida con las direcciones de los hackers en el caso del robo del grupo Lubian. En otras palabras, el gobierno de EE. UU. determina que estos BTC no fueron robados por hackers, sino que son ingresos de blanqueo de dinero obtenidos por grupos de estafa y sus cómplices a través de Lubian.

Fuente: Milk Sad

Por supuesto, el verdadero misterio radica en que, aunque los controladores reales de este grupo de estafas teóricamente aún no han sido capturados, el gobierno de Estados Unidos ya ha obtenido las claves privadas relacionadas. Shen Yu, cofundador de Cobo, cree que las agencias de aplicación de la ley no obtuvieron las claves privadas mediante métodos de fuerza bruta o intrusión, sino porque Lubian utilizó un algoritmo de pseudoaleatoriedad con defectos graves durante su operación, lo que llevó a que las claves privadas generadas por la billetera Lubian fueran predecibles.

En resumen, la “confiscación” de este activo de alto valor se debe a una vulnerabilidad en los números aleatorios de la clave privada, y no a un problema en el mecanismo subyacente de Bitcoin.

Aleatoriedad: El orden numérico detrás de la seguridad de la encriptación

¿Qué es realmente la aleatoriedad?

En el mundo de la blockchain, la clave privada es esencialmente un número binario de 256 bits, un número que es casi abstracto—el tamaño teórico es 2 a la 256 potencia, mucho mayor que la cantidad de átomos en el universo, es precisamente por esto que garantiza que la posibilidad de que la clave privada sea descifrada por fuerza bruta tiende a cero en teoría:

La aleatoriedad es la “impredecibilidad” de generar claves, semillas o frases mnemotécnicas de este gigantesco número, en otras palabras, una clave privada segura debe ser generada de manera completamente aleatoria, es decir, extraída de manera verdaderamente aleatoria y uniforme de las posibilidades de 2 a la 256.

Si este proceso de extracción es completamente aleatorio, entonces es casi imposible que un atacante logre colisionar con tu clave privada a través de enumeraciones, conjeturas o regeneraciones repetidas. Pero el problema es que, una vez que la aleatoriedad es insuficiente, la predictibilidad aumentará significativamente, reduciendo el rango de ataque de fuerza bruta y haciendo que la clave privada sea más fácil de adivinar.

Por ejemplo, si la fuente aleatoria utilizada para generar la clave privada (es decir, la semilla) es demasiado débil y proviene de una fuente predecible (como una marca de tiempo, un conteo de hardware fijo o variables fácilmente inferibles), esto puede resultar en que el rango de claves privadas generadas se reduzca a un conjunto extremadamente pequeño y predecible y enumerable. En versiones anteriores de algunas billeteras populares, se informó que en la versión de iOS se utilizó una biblioteca que, en un entorno de producción, basaba la entropía inicial únicamente en la marca de tiempo, lo que hacía que algunas claves privadas de billeteras fueran extremadamente fáciles de recuperar mediante búsqueda por fuerza bruta.

En realidad, la pérdida de activos cripto debido a números aleatorios débiles no es algo nuevo. Ya en 2015, el grupo de hackers Blockchain Bandit utilizó generadores de números aleatorios defectuosos y vulnerabilidades en el código, buscando sistemáticamente claves privadas de seguridad débil, logrando así escanear más de 700,000 direcciones de billeteras vulnerables y robando más de 50,000 ETH de ellas.

Y según la investigación de Milk Sad, al examinar completamente el historial de billeteras en el rango de 256 bits, es simplemente asombroso: en el pico histórico del 5 de noviembre de 2020, la cantidad acumulada de Bitcoin almacenada en billeteras de debilidad aleatoria en ese rango superó los 53,500 BTC!

Lo más absurdo es que, incluso después de que se hicieran públicos los fallos, todavía hay personas que continúan transfiriendo a estas direcciones débiles conocidas…

En general, este tipo de accidentes no son una debilidad del protocolo de Bitcoin en sí, sino que la capa de implementación (billeteras, grupos de minería, sistemas de gestión de claves) no cumplió con los requisitos de entropía a nivel criptográfico al generar claves privadas o migró incorrectamente el código de prueba al entorno de producción, convirtiendo así una caja fuerte que originalmente no se podía exhaustar en un objetivo que se puede investigar.

¿Cómo fortalecer la línea de defensa de seguridad?

Como se mencionó anteriormente, la clave de la seguridad para una billetera radica en si es “pseudoaleatoria”, siempre que utilice un algoritmo de aleatorización de encriptación de nivel bancario, como imToken, y sea impredecible, no reproducible e irreversible, podrá estar seguro y sin preocupaciones.

Cabe mencionar que la lógica de generación de claves privadas de imToken ha sido completamente de código abierto desde octubre de 2018 (repositorio de código TokenCore), y en los sistemas Android e iOS, se llama directamente al generador de números aleatorios seguro proporcionado por el sistema operativo.

Tomemos iOS como ejemplo, la entropía del sistema proviene de los datos estadísticos de los eventos del núcleo del sistema durante un período de tiempo, que incluyen entradas táctiles, interrupciones de CPU, fluctuaciones de reloj, ruido de sensores, etc.—estos parámetros son diferentes en cada milisegundo, ni siquiera el propio sistema puede reproducirlos.

Por lo tanto, las claves privadas generadas por imToken poseen características de «impredecibilidad, irreproducibilidad e irreversibilidad», eliminando el riesgo de pseudoaleatoriedad desde el nivel de la fuente de entropía, esta es también la razón fundamental por la que los usuarios de imToken no se ven afectados por vulnerabilidades del tipo del evento Lubian.

Por supuesto, la seguridad técnica es solo la base; para comprender mejor y evitar riesgos de seguridad, los siguientes puntos también son cruciales:

  1. Priorizar el uso de monederos no custodiales que sean de código abierto, auditados y verificados por el tiempo y la comunidad (como imToken), los usuarios con condiciones deberían preferir el uso de monederos de hardware (como imKey), para aislar aún más la generación de claves privadas de los riesgos de la red.

Por ejemplo, para la billetera de hardware imKey, la seguridad de la aleatoriedad avanza aún más: su clave privada es generada directamente por un generador de números aleatorios verdaderos (True Random Number Generator, TRNG) interno del chip de seguridad. El chip de seguridad Infineon SLE 78CLUFX5000PH (serie SLE78) ha sido certificado con el nivel BSI AIS 31 PTG.2 de Alemania, que es el nivel más alto de evaluación de seguridad para fuentes de entropía física. Este estándar requiere que la fuente aleatoria pase pruebas estadísticas, modelado de entropía y monitoreo en línea de salud, para garantizar la calidad de aleatoriedad utilizada en la generación de claves criptográficas.

En otras palabras, la clave privada de imKey se genera y almacena dentro del chip seguro y nunca sale de los límites del chip. Su fuente de aleatoriedad se basa en el ruido físico y no depende de ningún software o semilla externa, lo que significa que incluso si un atacante tiene control total sobre el sistema del dispositivo, no puede predecir ni reproducir su clave privada. 2. Además, no captures, no copies y pegues, ni almacenes en la nube o en registros de chat tus frases de recuperación o claves privadas. Nunca reveles tus frases de recuperación o claves privadas a nadie; al mismo tiempo, se recomienda escribir a mano las frases de recuperación y guardarlas en un lugar seguro fuera de línea. Se puede utilizar una placa de frases de recuperación de acero inoxidable para proteger contra la humedad, el fuego y la corrosión, y hacer copias de seguridad en al menos 2 a 3 lugares seguros. 3. Por último, hay que estar alerta ante el phishing y los complementos maliciosos, la clave pública puede ser pública, pero al acceder a la billetera o firmar, es imprescindible verificar el enlace y evitar instalar complementos o aplicaciones de fuentes desconocidas en el dispositivo.

Conclusión

Objetivamente, en el brillante mundo de los Activos Cripto, cada importante incidente de seguridad es una lección pública costosa.

Incluso se podría decir que la seguridad de Web3 es en sí misma una larga guerra contra el tiempo y un juego de probabilidades, de la cual nunca podremos eliminar completamente el riesgo.

Pero todos pueden hacer que los límites de seguridad avancen continuamente: cada línea de código, cada número aleatorio y cada hábito de seguridad de los usuarios son líneas de defensa indispensables en esta guerra.

BTC-0.48%
ETH-1.4%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)