www.elmundofinanciero.com

LA IGNORANCIA COMO ESTADO DE PLACIDEZ

Criptomonedas, drogas y 'a mi no me afecta'
Ampliar

Criptomonedas, drogas y "a mi no me afecta"

· Por Manuel de Cristóbal López, abogado

domingo 18 de febrero de 2018, 10:20h
Si definimos droga como cualquier elemento que nos provoca un estado de placidez temporal y nos aleja de la realidad, podemos considerar droga la codeína de los jarabes, la televisión o las redes sociales. La lista puede ampliarse pero a casi todos se nos olvida la principal causa de placidez, la más abundante y la más oculta: ¡la ignorancia! Las monedas virtuales han llegado para quedarse. Muchos no las entienden ante lo cual aplican la famosa fábula de la zorra y las uvas. "Mientras no eliminen el dinero físico, el dinero de plástico y la banca por Internet, no me interesa… ni me afecta, ni me importa…. Creo.". Es decir, se apuntan a la plácida ignorancia. Recapitulemos. Primero, la moneda valía su peso en cobre, plata u oro, de hecho los romanos pesaban la moneda. Luego, en cada moneda se fijó un valor y aparecieron los "cortadores de moneda", delincuentes que las lijaban o, directamente, recortaban el metal para fundir lo "rebajado" y venderlo como metal o, ya puestos, fundir sus propias monedas. Más tarde, apareció el billete con patrón oro, aquél de "El Banco de España pagará al portador…". Después, pasamos al petrodólar, a la riqueza nacional y, finalmente, a un valor abstracto, que es la actual anotación contable en un banco que todos tenemos ahora.

Modernamente, han aparecido las criptomonedas, es decir, un modo abstracto de intercambio de valor entre personas, sin soporte físico. El valor se reconoce al portador de una clave. En otras palabras, una anotación en el banco pero sin banco, el banco es el usuario que tiene un código. En vez del extracto bancario, lo que acredita la propiedad de la moneda es la clave.

En las criptomonedas, el pago se convierte en la entrega de la clave y el cobro en la asignación de una nueva clave. Como esto es un negocio y debe ser seguro, no vale "1234", no se permite que el usuario fije la clave (que siempre va a poner la misma), se le fija desde el sistema y es una clave “larrrrga” y complicada, imposible de memorizar.

Para que las claves sean seguras no existe una autoridad que las fije. Las claves se calculan "en subasta abierta al mundo". Cada transacción se "publica" y cualquiera puede encontrar la clave que debe cumplir unos requisitos. La primera clave que se encuentra es la auténtica, y a quien resolvió primero el problema, se le paga una pequeña cantidad.

Una vez que el sistema ha decidido la nueva clave, a quien pagó, se le borra la clave antigua y a quien cobró, se le entrega la nueva clave como prueba de su propiedad sobre esa moneda. Ésta es una explicación aproximada y con alguna licencia, pues existen casi 100 monedas virtuales significativas, y cada una tiene su peculiaridad.

A quienes calculan las claves se les llama "mineros". Tal vez debería llamárseles subasteros pues pujan, gastando su dinero en ordenadores para encontrar los primeros la solución a un problema matemático con los datos del vendedor, el comprador y la cantidad.

Esta minería se realiza con ordenadores que trabajan solos, "en automático", las 24 horas del día, 7 días a la semana. Actualmente, se fabrican ordenadores con altísimas velocidades de proceso, diseñados exclusivamente para la "minería". Se colocan en gigantescas estanterías metálicas, dentro de enormes naves llamadas "granjas". Cuentan que todo empezó porque un heredero decidió dejar el negocio familiar de granja de cerdos y dedicarse a la “minería de criptomonedas”. Vendió los cerdos, amuebló la cochiquera con filas y filas de estanterías metálicas de 20 metros de largo y 4 estantes de alto, y se montó 40 ordenadores en cada balda, todos ellos sin carcasa para facilitar su refrigeración. Conectó todo a la red y comenzó a buscar los códigos para validar transacciones de bitcoins. El aire acondicionado se puso al máximo, hasta que reventó, y se necesitaron máquinas nuevas, más potentes. Ante al aumento de la competencia, se necesitaban más y más ordenadores, siempre de último modelo, que corrieran más y más. El gasto en electricidad para ordenadores y refrigeración llegó a ser tan alto que la minería dejó de ser rentable en Europa trasladándose a China, donde la electricidad es muy barata.

Cada vez que existe una transacción se debe encontrar un código que la valide. Por cada transacción, alguien paga una comisión al minero que encuentra el código de validación. El sistema procura reducir estas comisiones pero los mineros, poco a poco, necesitan mejores máquinas, más específicas y más caras. Aquí surge el conflicto.

El negocio perfecto sería poder distribuir el proceso de cálculo entre miles de ordenadores que no consumieran electricidad o no la pagaran. Como en cualquier actividad, si la empresa no está en ningún sitio físico, no se cobra en la moneda de ningún país, y podemos radicarnos en Letonia, que es UE, no es paraíso fiscal, y no se pagan impuestos… ¡Negocio redondo!

Como más de uno habrá pensado, en algún lugar o se viola la ley o se realiza un delito. Es cierto pero, además, Vd., lector, posiblemente sea la víctima y puede ser una víctima muy perjudicada.

El "negocio" es el siguiente: Se conectan todos los ordenadores que se puedan robar mediante “hackeo” (introduciéndoles un virus) y se les pone a trabajar como mineros, para que me paguen al hacker. El virus pregunta al ordenador del hacker que parte del problema debe solucionar, cuando lo resuelve envía el resultado. El hacker envía la solución completa, y será el primero, pues tiene miles de ordenadores ajenos trabajando para él, y cobra su comisión de bitcoins, o de la moneda de turno.

Es sencillo, lucrativo y no excesivamente perjudicial para la víctima pues, hoy en día, casi todos los ordenadores se conectan a Internet con tarifa plana y están todo el día sin ser usados al 100% de su capacidad. Además, no es fácil de detectar este uso frudulento.

Lo descrito no es nuevo, se conoce como "ordenador zombi", un programa, virus, que se instala en el ordenador y que permite a un tercero darle órdenes desde fuera. Se suele usar para colapsar un sistema de un gobierno, un banco, la bolsa, etc. Se conocen como ataques de denegación de servicio. Primero, se lanza un virus y se infectan tantos ordenadores como se pueda; en segundo lugar, llegada una fecha o recibida una clave, todos comienzan a realizar peticiones a un mismo ordenador. El ordenador receptor no puede procesar todas las peticiones y falla o se apaga.

Muchos de los ataques de denegación de servicio, que han echado abajo sistemas del gobierno, se han realizado con ordenadores zombi. En fin, recibir una visita del FBI indagando sobre tus afectos por XXX debido a la participación de tu ordenador en un ataque al Pentágono, puede resultar ligeramente molesto…

Las primeras víctimas son todos aquéllos que suelen decir "a mí no me importa que entren en mi ordenador, a fin de cuentas no tengo nada importante". ¿Les suena la frasecita? Hasta que reciben una visita del FBI/CNP/GC/etc…

La segunda víctima son los ordenares "ocultos", es decir, los teléfonos móviles. Mucho más potentes que los ordenadores domésticos y que están todo el día encendidos, todo el día conectados, casi siempre sin usar y con una mínima protección antivirus y cortafuegos. "A fin de cuentas, quien quiera leer los teléfonos de mi agenda, que lo haga, a mí no importa".

Puestos a usar recursos ajenos, éstos son los ordenadores más comunes, potentes y los menos protegidos.

Piratear un teléfono es fácil. Una vez dentro, los piratas utilizan la técnica llamada “overclocking” (antes llamada “undertiming”). Consiste en acceder al procesador, acelerar el reloj y de este modo forzar a que el microprocesador trabaje más rápido. No parece muy peligro pero, para empezar, sobrecarga el microprocesador, anula la garantía del fabricante, recalienta el equipo y reduce su vida útil.

El aumento de la temperatura por el uso continuo de nuestro teléfono, provocado el hacker y por el “overclocking”, no debería ser fatal. Se supone que existen mecanismos de desconexión cuando se superan temperaturas de 60 ó 70 grados. En los teléfonos, a partir de 90 grados, comienzan a derretirse ciertos componentes. Se han descrito casos de incendio o explosión por sobrecalentamiento del procesador. Si buscamos en “Youtube” los términos "arder", "overclocking", "explotar", etc., encontramos ejemplos EXTREMOS de cómo puede conseguirse. El problema de los móviles es su menor refrigeración, no tienen ventiladores, no tienen rejillas, etc. Como diría alguno, resulta ciertamente molesto que se incendie el móvil, que se usa de despertador, a las cuatro de la madrugada, sobre una mesilla de noche de madera. Sobre todo si el móvil se encuentra al lado de mechero usado para encender “el de después”.

La conclusión es inmediata, un teléfono sin Internet es una maravilla. Si Vd. no puede renunciar a “WhatsApp”, “Facebook” o “Tomtom” debería tener las mismas prevenciones que en su ordenador personal, y otras prevenciones adicionales si utiliza redes ajenas. Para el caso de conectarse a redes abiertas… En fin, la lotería es menos peligrosa y alguno, en alguna ocasión, dice que le tocó un premio. El móvil con internet y redes abiertas es como jugar a la ruleta rusa, lo mejor que puede ocurrir es que no te toque nada . . .

¿Te ha parecido interesante esta noticia?    Si (8)    No(0)
Compartir en Meneame enviar a reddit compartir en Tuenti

+
0 comentarios