Monero (criptomoneda)

Monero (XMR) es una criptomoneda de código abierto creada en abril de 2014, que prioriza la privacidad y la descentralización, y se ejecuta en Windows, macOS, GNU/Linux, Android y FreeBSD.[2] Monero usa un registro de transacciones público y las nuevas unidades se crean mediante un proceso llamado "minado". Su objetivo es mejorar los anteriores diseños de criptomonedas, ocultando la identidad de emisores y receptores y las cantidades de las transacciones, así como haciendo más igualitario el proceso de minado[3] mediante el uso de algoritmos que no permiten la centralización del poder de minado por parte de los mineros que usan ASICs o GPUs. Actualmente el algoritmo de minado que usa Monero es RandomX.

Monero

Logo de Monero
Código ISO XMR[1]
Símbolo ɱ
Ámbito Internacional
Fracción Monero, Onero, Nero, Ero, Ro

Su énfasis en la privacidad ha suscitado usos ilícitos por parte de personas interesadas en eludir la acción de la justicia.[4][5] El minado igualitario hizo posible distribuir el trabajo de minería, lo que abre nuevos cauces de recaudación tanto para editores de Internet legítimos, como para piratas informáticos que de manera encubierta insertan códigos de minado en webs y aplicaciones para teléfonos inteligentes.[6]

Arquitectura

A diferencia de muchas criptomonedas derivadas de Bitcoin, Monero se basa en la función resumen CryptoNight PoW, que procede del protocolo CryptoNote.[7] Presenta notables diferencias algorítmicas relativas a la ofuscación de cadenas de bloques.[8][9] Al proporcionar un alto grado de privacidad, Monero es fungible, lo que significa que toda unidad de la moneda puede ser sustituida por otra unidad. Esto hace a Monero diferente de las criptomonedas de transacciones públicas como Bitcoin, en las que las direcciones con monedas asociadas a actividades indeseables pueden ser incluidas en listas negras y sus monedas rechazadas por otros usuarios.[3]

En concreto, las firmas de anillo mezclan la dirección del emisor con un grupo de otras direcciones, haciendo exponencialmente más y más difícil rastrear cada nueva transacción.[5][10] Además, las "direcciones furtivas" generadas por cada transacción hacen imposible descubrir las auténticas direcciones de destino de una transacción por cualquier otra persona que no sea el emisor o el receptor. Por último, el mecanismo de "transacciones confidenciales en anillo" ocultan la cantidad transferida.[5]

Monero se diseñó para ser resistente a la minería con circuitos integrados de aplicación específica, que suelen usarse para minar otras criptomonedas como Bitcoin.[11] Se puede hacer minería de Monero con cierta eficiencia usando hardware convencional como x86, x86-64, ARM y procesadores GPU.[11]

Historia

El protocolo subyacente CryptoNote en el que se basa Monero fue publicado originalmente por un autor anónimo, bajo el alias Nicolás van Saberhagen, en octubre de 2013.[5]

Monero fue presentado originalmente por un usuario del foro Bitcointalk conocido como "thankful_for_today" bajo el nombre BitMonero, traducción literal de la palabra Bitcoin al esperanto.[5] Cinco días después, los partidarios de la moneda optaron por que el nombre se abreviase a Monero (literalmente, "moneda" en esperanto).[8]

En septiembre de 2014, Monero recibió un ataque de origen desconocido en el que se explotaba una vulnerabilidad en CryptoNote que permitía la creación de dos subcadenas que mutuamente rehusaban reconocer la validez de sus transacciones. Posteriormente, CryptoNote publicó un parche para la vulnerabilidad, que fue implementado por Monero.[12][13]

Durante el año 2016, Monero experimentó un rápido crecimiento en capitalización bursátil y volumen de transacciones, debido en parte a su adopción por parte de un importante mercado de la Red Oscura, AlphaBay,[4] que fue clausurado por las autoridades en julio de 2017.[14]

El 10 de enero de 2017 se reforzó la privacidad de las transacciones de Monero mediante la adopción del algoritmo Confidential Transactions, creado por el desarrollador de Bitcoin Gregory Maxwell, que oculta las cantidades transferidas, junto con una versión mejorada de las Firmas en Anillo.[15]

Recientemente, Monero anunció una actualización que reducirá el costo de las transacciones en un 97%. Para esto, se empleará la tecnología Bullet Proof.[16]

Privacidad

Representación gráfica del rastreo de las firmas en anillo.[17]

La cadena de bloques de Monero protege la privacidad de tres maneras. Las firmas en anillo permiten al emisor ocultarse entre los datos de otras transacciones,[18] las direcciones furtivas ocultan la dirección receptora de la transacción[17] y las transacciones confidenciales en anillo ocultan la cantidad de la transacción.[19] En consecuencia, Monero presenta una cadena de bloques opaca. Esto lo diferencia notablemente de la transparente y rastreable cadena de bloques utilizada por Bitcoin.[20] Así, de Monero se dice que es "privada, y opcionalmente transparente", y puede ser preferido para criminales.[21]

Monero usa dos claves diferentes, llamadas "clave de vista" (view key) y "clave de gasto" (spend key).[22] La clave de vista se puede compartir por separado para habilitar la transparencia opcional. Sin embargo, el sistema está diseñado para facilitar el procesamiento en dispositivos móviles,[18] ya que es imposible calcular un balance exacto de la cartera sin una clave de gasto.[18]

Trazabilidad de las transacciones

En abril de 2017 una investigación destacó tres importantes amenazas a la privacidad de los usuarios de Monero. La primera se apoya en las firmas en anillo de longitud cero, y la posibilidad de ver las cantidades transferidas.[23] La segunda, descrita como "Explotar la Fusión de los Outputs", implica rastrear las transacciones en las que dos outputs corresponden al mismo usuario,[23] como los casos en los que una persona se envía fondos a sí misma. Finalmente, la tercera amenaza, "Análisis Temporal", implica que predecir la salida correcta en una firma en anillo es más fácil de lo que se pensaba.[23]

El equipo de desarrollo de Monero abordó el primer problema a principios de 2017 introduciendo las Transacciones Confidenciales en Anillo (ringCT)[24] y haciendo obligatorio un tamaño mínimo de las firmas en anillo en la actualización del protocolo de marzo de 2016. Los desarrolladores de Monero también señalaron que Monero Research Labs, su rama académica y de investigación, ya había identificado y descrito la deficiencia en dos artículos publicados en 2014 y 2015.[24]

Programa cliente

Cliente Monero

Monero GUI ejecutándose en Ubuntu conectado a un nodo remoto.
Información general
Tipo de programa moneda digital
Autor The Monero Project
Lanzamiento inicial 18 de abril de 2014 (9 años, 5 meses y 11 días)
Licencia Licencia BSD[25]
Información técnica
Programado en C++, C
Plataformas admitidas IA-32, x86-64, ARMv7, ARMv8
Versiones
Última versión estable 0.18.1.230 de septiembre de 2022
Enlaces

Los usuarios necesitan un programa cliente, denominado cartera, para interactuar con la red Monero. El proyecto Monero mantiene una implementación de referencia de una cartera de Monero. Esta implementación se compone de tres partes. El principal servicio se denomina monerod y es el responsable de leer la cadena de bloques y reclamar las transacciones del usuario.[26] monero-wallet-cli es el encargado de gestionar la cuenta del usuario, también llamada "dirección de la cartera", y de generar nuevas transacciones.[27] Finalmente, Monero GUI permite al usuario interactuar con los otros componentes utilizando una interfaz gráfica. Todos los programas producidos por el Proyecto Monero son de código abierto y se distribuyen bajo licencias permisivas BSD.[28]

Existen otras implementaciones de terceros de clientes Monero, como Monerujo[29] ("monedero" en esperanto) que también permite usar Monero en Android. Por último, una cartera web permite a los usuarios interactuar con la red enteramente a través del navegador, usando una web de terceros.

Usos ilícitos

La viabilidad de la minería de Monero con CPU básicas ha hecho posible que un actor malicioso pueda distribuir encubiertamente mineros embebidos en programas malignos, usando el equipo y la electricidad de la víctima para producir beneficios al desarrollador del programa.[6][30]

La implementación JavaScript del minero de Monero Coinhive permite embeber al minero en una web de modo que use la CPU del usuario que la visita para minar la criptomoneda mientras dure la visita. Aunque esto puede hacerse con el consentimiento del usuario como fuente de ingresos alternativa a mostrar anuncios,[31] algunas webs lo han hecho sin consentimiento informado, lo que ha dado lugar a que los mineros de navegador sean bloqueados por extensiones de navegador y listas de suscripción de bloqueo de anuncios.

Los usuarios de Bitcoin a veces emplean Monero para romper vínculos entre transacciones, convirtiendo primero bitcoins a Monero y luego, tras una cierta demora, otra vez a bitcoins, para luego enviarlos a una dirección no relacionada con las direcciones usadas anteriormente.[10] Algunos investigadores han informado de que los operadores tras el incidente global de secuestro digital WannaCry han convertido sus ganancias a Monero. Este es también el método preferido de pago del conocido grupo de hackers The Shadow Brokers.[4] Las plataformas de intercambio ShapeShift y Changelly cooperaron con la policía cuando se supo que los responsables de WannaCry las había usado para convertir Bitcoin a Monero. “Cualquier transacción realizada en ShapeShift no puede ocultarse u ofuscarse y son por lo tanto cien por cien transparentes”, aseguró una declaración de ShapeShift.[32]

Véase también

Referencias

  1. «Monero (XMR) Price Chart, Market Cap, Index and News». Investing.com (en inglés estadounidense). Consultado el 23 de enero de 2018.
  2. «Página de descargas de la web oficial». 31 de diciembre de 2017.
  3. «What to Know Before Trading Monero - CoinDesk» (en inglés estadounidense). 28 de mayo de 2017. Consultado el 22 de noviembre de 2017.
  4. Gallagher, Sean (4 de agosto de 2017). «Researchers say WannaCry operator moved bitcoins to “untraceable” Monero» (en inglés estadounidense).
  5. «Monero, the Drug Dealer's Cryptocurrency of Choice, Is on Fire» (en inglés estadounidense). Consultado el 22 de noviembre de 2017.
  6. «Android security: Coin miners show up in apps and sites to wear out your CPU | ZDNet» (en inglés). Consultado el 22 de noviembre de 2017.
  7. «Monero». Cointelegraph. 24 de mayo de 2015.
  8. Rizzo, Pete (4 de febrero de 2017). «Drugs, Code and ICOs: Monero's Long Road to Blockchain Respect». CoinDesk.
  9. Lopp, Jameson (9 de abril de 2016). «Bitcoin and the Rise of the Cypherpunks». CoinDesk.
  10. «How Bitcoin Users Reclaim Their Privacy Through Its Anonymous Sibling, Monero». 1 de septiembre de 2016.
  11. Tsihitas, Theo (22 de septiembre de 2017). «Monero vs Bitcoin: Monero Adopted by Privacy Focused Crypto Users». CoinCentral.
  12. Werner, Albert (8 de septiembre de 2014). «Monero network exploit post-mortem» (en inglés británico). Archivado desde el original el 7 de noviembre de 2017. Consultado el 23 de enero de 2018.
  13. Macheta, Jan (12 de septiembre de 2014). «MRL-0002: Counterfeiting via Merkle Tree Exploits within Virtual Currencies Employing the CryptoNote Protocol». Monero Research Labs. Archivado desde el original el 5 de noviembre de 2017. Consultado el 23 de enero de 2018.
  14. Popper, Nathaniel (20 de julio de 2017). «2 Leading Online Black Markets Are Shut Down by Authorities».
  15. O'Leary, Rachel Rose (8 de septiembre de 2017). «Increased Hashrate Forces Premature Monero Hard Fork Sep 8, 2017 at 15:00 UTC by Rachel Rose O'Leary». CoinDesk.
  16. Reynaldo Márquez. «Monero será un 97% más barato con las nuevas transacciones Bullet Proofs». Archivado desde el original el 16 de mayo de 2019. Consultado el 11 de noviembre de 2019.
  17. Noether, Shen. «Monero is Not That Mysterious». lab.getmonero.org. Archivado desde el original el 1 de mayo de 2019. Consultado el 6 de noviembre de 2017.
  18. Saberhagen, Nicolas. «CryptoNote Whitepaper». cryptonote.org. Consultado el 6 de noviembre de 2017.
  19. Noether, Shen; Mackenzie, Adam. «Ring Confidential Transactions». lab.getmonero.org. Archivado desde el original el 5 de noviembre de 2017. Consultado el 6 de noviembre de 2017.
  20. Reynolds, Perri. «Tracking digital footprints: anonymity within the bitcoin system». emeraldinsight.com. Consultado el 6 de noviembre de 2017.
  21. http://bitcoinmxn.com/2017/11/02/los-criminales-dejan-bitcoin-por-mas-criptomonedas-anonimas/
  22. «A beginner’s guide to Monero». medium.com. Consultado el 6 de noviembre de 2017.
  23. Kumar, Amrit. «A Traceability Analysis of Monero’s Blockchain». eprint.iacr.org. Consultado el 6 de noviembre de 2017.
  24. «You Can Link Monero Transactions – But Which? And What's the Impact? - CoinDesk». CoinDesk (en inglés estadounidense). 22 de abril de 2017. Consultado el 15 de noviembre de 2017.
  25. Project, The Monero (22 de noviembre de 2017), monero: Monero: the secure, private, untraceable cryptocurrency, consultado el 22 de noviembre de 2017.
  26. «Monero tools: monerod». getmonero.org, The Monero Project. Consultado el 23 de enero de 2018.
  27. «Monero tools: monero-wallet-cli». getmonero.org, The Monero Project. Consultado el 23 de enero de 2018.
  28. «Monero License».
  29. «Monerujo Android Wallet Makes Using Monero on Mobile Easier». The Merkle (en inglés estadounidense). Consultado el 22 de noviembre de 2017.
  30. «A surge of sites and apps are exhausting your CPU to mine cryptocurrency» (en inglés estadounidense). 30 de octubre de 2017.
  31. Thomson, Iain (19 de octubre de 2017). «Stealth web crypto-cash miner Coinhive back to the drawing board as blockers move in». The Register.
  32. «Bitcoin Exchange ShapeShift Helps Police As WannaCry Attacker Converts To Monero». Cointelegraph. Cointelegraph. 4 de agosto de 2017.

Enlaces externos


Este artículo ha sido escrito por Wikipedia. El texto está disponible bajo la licencia Creative Commons - Atribución - CompartirIgual. Pueden aplicarse cláusulas adicionales a los archivos multimedia.