El doble gasto es un género de ataque que dejaría a un ciberdelincuente emplear unas mismas monedas múltiples veces, un hecho que afecta a la tecnología de las criptomonedas debido a su descentralización y para el que los desarrolladores han creados distintos mecanismos de protección.

Con la implementación y desarrollo del dinero descentralizado, brota una problemática famosa como doble gasto. Y es que el doble gasto se conoce como el peligro que corre una moneda digital de ser duplicada y utilizada más de una vez. Este es un ataque que puede afectar a las criptomonedas debido a su carácter descentralizado.

Al igual que el dinero fiduciario está expuesto a la falsificación de los billetes, las criptomonedas asimismo son propensas a este acto fraudulento. Un caso fácil de un doble gasto sería el siguiente:

Una persona tiene cien euros euros en el banco y sabiendo esto toma su chequera para efectuar unas compras. Utilizando estos talones adquiere en 2 sitios diferentes algo por un valor de cien euros y como pago emite un talón con dicha cantidad. De esa forma, la primera persona en llegar al banco va a poder cobrar el dinero, al tiempo que la otra va a ver que no hay fondos para el pago. Con esta maliciosa acción, quien ha pagado ha efectuado exitosamente un doble gasto.

Las criptomonedas son monedas digitales descentralizadas, una suerte de fichero digital del dinero. Por tanto, son susceptibles a ser clonadas y también introducidas como monedas falsas a la red si no cuentan con las medidas de control oportunas. Con lo que el acto de falsificación puede realizarse con relativa sencillez, en tanto que los ficheros digitales de estas pueden reproducirse de forma más fácil con relación a las monedas físicas.

¿De qué forma marcha un ataque de doble gasto?

El doble gasto tiene sitio en el momento en que un usuario quiere usar unas mismas monedas múltiples veces. Para conseguirlo, el usuario efectúa 2 transacciones al tiempo para adquirir los productos a los vendedores. En ese instante, los mineros de la red empiezan a generar los bloques y a validar las transacciones. Mas en un punto, uno de los bloques se transmitirá a más nodos de forma más veloz, al paso que el otro no. Con lo que solo un bloque va a ser confirmado. Esto da origen un inconveniente de doble gasto, que es conocido asimismo como ataque de carrera o bien race attack.

Sin embargo en nuestros días, hay otras variables del ataque de doble gasto, como por servirnos de un ejemplo, el renombrado ataque de cincuenta y uno por ciento . Este ataque consiste en que un usuario pueda llegar a tener y manipular más del cincuenta por ciento del poder del hash (minado) de una red. De allá su nombre de ataque de cincuenta y uno por ciento . Si bien este ataque, de momento, es más teorético que práctico, si se dan ciertas condiciones puede resultar muy simple de efectuar por un ciberdelincuente.

Recordemos que la naturaleza de las criptomonedas se fundamenta en la descentralización, con lo que no hay ningún ente central que las controle. De este modo, se hace preciso que una red de nodos interconectados lleguen a un consenso. Todo esto para cumplir con la función de producir y validar los bloques con las transacciones efectuadas. Que más tarde van a ser incluidas en la blockchain, y donde todos y cada uno de los nodos van a guardar una copia precisa de exactamente la misma. Entonces, al conseguir el control del cincuenta y uno por ciento de la red de nodos, el usuario puede manipularla, y conseguiría minar y validar bloques considerablemente más veloz que el resto de los usuarios. Con lo que puede ejecutar un doble gasto con altas probabilidades de éxito.

Como dato curioso es esencial mentar que hay otros géneros de ataques de doble gasto, como el ataque a la fuerza salvaje, el ataque de Finney o bien el de Vector 76.

¿Quién fue el primero en descubrir este ataque?

Bitcoin fue la primera criptomoneda creada y lanzada de manera exitosa en el mercado. Mas los primeros intentos de crear una moneda digital tuvieron sitio a inicios de los años ochenta. David Chaum creó la primera moneda digital, famosa como y también-Cash. Esta moneda fue la que dio origen al término de dinero electrónico y a la posibilidad de que este pudiese ser duplicado. No obstante, en su propuesta Chaum incluyó un sistema que impedía un ataque de doble gasto.

David Chaum fue quien descubrió el doble gasto en sistemas de monedas descentralizados

Este sistema era un mecanismo criptográfico, conocido como firmas ciegas o bien opacas, que evitaban que el transmisor conociese el origen del dinero. Y sostenía un servidor central para el control de las monedas y para eludir el doble gasto. No obstante, este servidor fue el punto enclenque de tal sistema. El hecho de ser centralizado quería decir que agredir dicho servidor y hacerse de su control exponía a los usuarios de y también-Cash.

Luego, con la propuesta y también implementación de Bitcoin, Satoshi Nakamoto propuso el remplazo del sistema centralizado, por uno basado en el acuerdo. Donde múltiples nodos conectados a la red son los encargados de efectuar las validaciones y confirmaciones de las operaciones. Esta tecnología es lo que el día de hoy conocemos como blockchain. Y por el trabajo efectuado, los nodos reciben una recompensa que los estimula a trabajar de forma sincera. De esta forma, si un nodo indecente desea efectuar un ataque de doble gasto, debe competir por el poder de hash que tienen el resto nodos conectados. Y cuanto más vaya medrando la red, más bastante difícil va a ser ejecutar un ataque.

¿Cuánto sabes, criptonauta?

¿La protección contra el doble gasto es clave para el éxito de la tecnología de criptomonedas?

¿De qué forma se resguardan las criptomonedas de estos ataques de doble gasto?

Bitcoin y otras criptomonedas operan bajo la tecnología blockchain, que tiene 2 mecanismos para eludir los ataques fraudulentos de doble gasto. Primero, se efectúa una validación y registro de todas y cada una de las transacciones realizadas. En el caso de Bitcoin, es un registro abierto, verificable y auditable. En segundo sitio, se efectúa una verificación para revisar la autenticidad de cada operación a través de la aplicación de un instrumento conocido como Prueba de Trabajo (PoW).

Cada registro añadido a la blockchain sostiene un orden sucesivo y ascendiente, y cada bloque añadido es vinculado a través de técnicas criptográficas con el bloque precedente. Con lo que se garantiza una inalterabilidad de los datos y, por consiguiente, de la red. Este mecanismo asimismo deja confirmar las transacciones efectuadas, y una vez esto ocurre, mientras que mayor número de confirmaciones tiene una operación, va a ser prácticamente imposible duplicarla o bien falsificarla.

De exactamente la misma forma, toda vez que la red medra y más nodos se incorporan a esta, se vuelve más robusta y el proceso de minado se dificulta mucho más. Con lo que se precisa de mayor poder computacional para poder realizar uno de estos ataques de manera exitosa. Y esto implicaría un enorme gasto energético que lo hace poco atrayente.

Es esencial mentar que la red Bitcoin es particularmente propensa a padecer un ataque de doble gasto en el instante que se efectúan las transacciones y estas tienen 0 confirmaciones. Con lo que siempre y en todo momento es conveniente la espera de cuando menos seis confirmaciones de la red para dar por efectuada una transacción, sin correr el peligro de que esta va a ser revertida.