En 2022, Michael, un europeo que en su día se había interesado por el mundillo de las criptos, dio con Joe Grand, un experto en seguridad hardware, proponiéndole llegar a un acuerdo:

Si conseguía romper el cifrado que protegía su antigua cartera de bitcoin, compartiría con él los 43,6 BTCs que tenía en la cuenta, valorados actualmente en alrededor de 3 millones de dólares americanos.

Y tras unos meses de trabajo, Grand lo consiguió.

Esto lo supimos, como te decía, en 2022, pero no ha sido hasta hace muy poco que conocemos todos los detalles del cómo lo habían conseguido.

En este programa del podcast enCLAVE DIGITAL te voy a explicar la historia completa, pero, para ello, tenemos que dar respuesta primero a las siguientes preguntas:

  • ¿Cómo funcionaba la seguridad de la wallet de Michael?
  • ¿Cómo funciona, de hecho, la criptografía moderna?
  • Y ¿por qué la aleatoriedad es el principal Talón de Aquiles de la actualidad en este sector?

¡Comencemos!

hackeo wallet 3mm

Entendiendo la seguridad informática

Antes de entrar en detalles, conviene que tengamos unas nociones mínimas de cómo entre diferentes ordenadores podemos gestionar conexiones seguras, y compartir datos de manera privada.

Este es un tema del que ya hablamos en profundidad en dos programas de este mismo podcast, y por eso, me voy a poner en contacto con mi Yo del pasado para que nos lo vuelva a explicar.

Pablo del pasado, ¿estás por ahí?

¿Puedes arrojarnos un poco de luz sobre este tema?

Obviamente, hay muchísimas tecnologías y protocolos que hacen esto posible, pero como tampoco quiero aburrir a la audiencia con siglas extrañas, voy a centrarme en los 5 protocolos más importantes, y su impacto en la privacidad de nuestras comunicaciones.

No no, Pablo, espera.

Tampoco vamos a martirizar a la audiencia con los fundamentos detrás de siglas como HTTP, HTTPs, SSL, TLS y ECH. Simplemente que sepan que hay varios protocolos que van metiendo capas de seguridad extra en las conexiones.

Y que, como decías (es decir, decía yo en el pasado), este «pequeño» cambio… lo cambia todo.

Si quieres profundizar en cómo funcionan las tripas de Internet, échale un ojo a este episodio del podcast.

Mientras tanto, continuemos.

Y continuamos con un punto que en ese capítulo solo tratábamos de pasada, pero que acabamos por expandir en otro capítulo del podcast más adelante.

¿Qué hace que algo sea o no seguro?

¿Se te ocurre qué puede ser?

¡Exacto!

La criptografía.

Así lo introducía mi otro Yo del pasado en su momento:

¿Alguna vez te has parado a pensar cómo se puede asegurar la privacidad de una comunicación… en un entorno donde absolutamente todo deja huella, como es el digital?

[…] Quédate con la idea de que esto se consigue gracias a la criptografía, una ciencia matemática que lleva con nosotros varios miles de años, y que por tanto, ha sido utilizada prácticamente desde los inicios de la sociedad.

Gracias a la criptografía, es posible mandar información por un canal no seguro sin miedo a que un tercero pueda obtenerla.

Muy buen resumen, Pablo.

Es justo así.

La criptografía juega un papel fundamental para asegurar las conexiones seguras, y en definitiva, que haya contenido (información) online u offline solo disponible para aquellos que deberían poder verla.

Y entendiendo la importancia que tiene la criptografía en todo esto, adelantamos dos conceptos que son críticos para ahondar en cómo funciona la informática moderna:

[…] Lo interesante de la criptografía es que requiere unir dos mundos que a priori son antagónicos:

  • Por un lado, necesitamos un sistema FIABLE, que permita al emisor cifrar el contenido (la información), y al receptor o receptores descifrarlo.
  • Pero por otro lado, necesitamos un sistema que sea lo MENOS PREDECIBLE posible, para que si hay un tercero que intercepta nuestra comunicación (por ejemplo, esa vecina cotilla o un ataque de Man in the middle que nos hagan a nuestra conexión WiFi), este no pueda descifrar el contenido, y por tanto acceder a la información compartida.

Es decir, necesitamos un método que sea a la vez FIABLE para quienes lo conozcan, e IMPREDECIBLE para quienes no lo conozcan. Una suerte de puzzle matemático que sea fácilmente montarlo si tienes la guía, pero que sea imposible de montar sin ese patrón.

De hecho, ponía hasta un ejemplo para hacerlo más entendible:

Imaginemos dos jugadores de póker:

  • Bob siempre apuesta cuando tiene buenas cartas y se retira cuando tiene malas cartas.
  • Alice, por su parte, mezcla su estrategia de apuestas de forma que no hay un patrón discernible: a veces apuesta cuando tiene buenas cartas, a veces se contenta con igualar las apuestas de otros jugadores, y a veces incluso va de farol apostando fuerte cuando tiene malas cartas.

Cuando Alice y Bob entran en el mismo torneo de póker, Alice dura mucho más que Bob, porque este es demasiado predecible.

Los adversarios se dan cuenta muy rápido de cuándo Bob tiene buenas cartas y reaccionan en consecuencia. Aunque no pueden ver sus cartas, pueden discernir aproximadamente qué cartas tiene.

Perfecto.

Ya tenemos una base criptógráfica desde la que partir.

Ahora vamos a hablar de predicibilidad.

Entran en juego las limitaciones informáticas

Para comprender cómo demonios estos dos lumbreras consiguieron, sin recordar la contraseña, acceder a la billetera que contenía esos 43,6 bitcoins (es decir, acceder a una información protegida cripotgráficamente) tenemos que detenernos en el principal Talón de Aquiles de la informática moderna.

Y, de nuevo, recurro a mi Yo del pasado para explicarlo, que hoy estoy un poco vago.

Un ordenador es, en esencia, una calculadora venida a más. Es decir, un conjunto de reglas condicionales que dictaminan qué hacer cuando ocurre algo (el clásico problema lógico de «Si X, entonces Y»).

Los ordenadores, por tanto, funcionan con «lógica».

Son como esa persona cuadriculada que de seguro conoces. Sabes en todo momento qué van a hacer y qué te van a decir.

Y esto es precioso, porque precisamente lo que buscamos en un ordenador es que sea PREDECIBLE. Que si le preguntamos cuánto es uno más dos, nos diga siempre tres.

En caso contrario, en el caso de que un sistema informático no fuese predecible, podríamos encontrarnos con que algunas veces a la pregunta cuánto es uno más dos, nos dijera tres, pero otras dos, o cuatro, o cero, o infinito.

Y ni tú, ni yo, ni nadie quiere eso.

Pues bien.

El que los ordenadores sean fiables y previsibles es buenísimo para casi todo… menos justo para esas escasas situaciones donde queremos que no sean predecibles. Una de ellas, cuando queremos que sean capaces de cifrar un contenido para ocultar la información de su interior a potenciales mirones.

Existen algunas herramientas que intentan generar aleatoriedad, pero el problema es que para ello… tienen que hacerlo con las reglas internas de cualquier computadora. Reglas que, recordemos, son puramente lógicas, y, por tanto, predecibles.

Así, podemos encontrarnos con sistemas informáticos a los que cuando le pedimos un número aleatorio, nos den un número aleatorio… basado en su conjunto de datos y reglas lógicas. Un conjunto y reglas que un tercero podría destripar, y por tanto, ser capaz de predecir qué resultado sería el siguiente, al existir, queramos o no, un patrón por diseño.

Para evitarlo, por tanto, tenemos que alejarnos del mundo de los 1s y 0s, y acercarnos un poco más a otro entorno que sí es profundamente caótico: el de la vida real.

Muy bien explicado, ¡sí señor!

El podcast del que he sacado esta diatriba explicaba cómo la seguridad de nuestras conexiones en Internet dependía de 100 lámparas de lava colocadas en una oficina en San Francisco.

Y como explico más en detalle en el episodio, esas lámparas de lava lo que ofrecen es, precisamente, una aleatoriedad impredecible. Justo lo mismo que la máquina, al basarse en reglas, es incapaz, por sí misma, de reproducir.

Si te interesa el tema, ya sabes.

Te dejo por aquí abajo el enlace al guión y el resto de enlaces para que profundices.

Pero, ahora ya sí, con este curso acelerado de seguridad criptográfica, ¡vamos al lío!

Cómo acceder a un contenido cifrado y anónimo

Pues bien, tenemos, por un lado, al protagonista de nuestra historia, el bueno de Michael, que como le ha pasado a no pocas personas a lo largo de estas últimas décadas, en su día, por lo que fuera, compró o recibió algunos Bitcoin, y más tarde, al intentar recuperar acceso a la billetera donde los tenía, se dio cuenta de que ya no era capaz ni de recordar, ni de recuperar el acceso a la misma.

Por cierto, llegados a este punto, una anécdota personal:

Como ya la mayoría sabéis, un servidor lleva, digamos, muchos años escribiendo contenido sobre nuevas tecnologías y seguridad en su web www.pabloyglesias.com.

Y no, no le des hacia delante que no es promo, sino que te quería contar una curiosidad que he vivido en mis propias carnes.

El caso es que hace ya bastantes años que monetizo parte de este trabajo mediante lo que en la actualidad llamo el Club Negocios Seguros (ya sabes, dos newsletters semanales exclusivas, acceso también exclusivo al grupo privado de miembros en Telegram, etc etc…), y que en su día simplemente llamaba La Comunidad.

Como si fuera un grupo mafioso, o algo por el estilo.

Pero voy al grano, que me disperso.

El caso es que esta membresía ha pasado por varias etapas. La actual es que está gestionada mediante Patreon, una plataforma de micromecenazgo dirigida, precisamente, a los creadores de contenido.

De hecho, hablé de ella con bastante profundidad en ese episodio en el que destripaba los negocios turbios que había detrás de OnlyFans. Me quedó un episodio muy chulo, así que, si no lo has escuchado o visto, te dejo por aquí el enlace para que te lo guardes para más tarde.

Pero, volviendo al tema, no siempre ha sido así.

De hecho, al principio de los principios, cuando Internet era aún un pasto verde en el que cuatro locos, aún jóvenes, y muy cabezones, nos empeñábamos en publicar contenido porque sí, sin un fin de negocio detrás, hubo otras plataformas que ofrecían lo que más adelante llamaríamos micromecenazgo o crowdfunding, y que por aquel entonces eran simplemente donaciones.

Pues bien.

La web en su día estuvo apuntada a una plataforma que permitía hacer donaciones… en criptomonedas.

Y en aquel entonces, alguien cuyo rastro ya se ha perdido me llegó a donar lo que, por entonces, serían como 25€ en BTC.

25 malditos euros en bitcoin.

El tema es que yo, joven, inexperto, e insensato, decidí como al año siguiente transformar ese dinero en dinero FIAT. Es decir, pasarlo a euros a mi cuenta bancaria.

Y lo hice, pero, afortunadamente, no pude hacerlo por completo.

¿La razón? La plataforma que usaba en ese momento tenía unos límites, y sé que de esos alrededor de 25€, pude sacar como 20.

El resto, que eran como cuatro euros con algo, se tuvieron que quedar en Bitcoin.

Te estoy hablando del año 2014, cuando eso del Bitcoin como que todavía no sonaba mucho.

Y claro, luego vino la fiebre del BTC, con sus respectivas crisis.

Todo esto hizo que esos cuatro euros largos acabaren siendo algo más de mil euros la última vez que lo miré. A día de hoy seguramente representarán mucho más dentro de mi cartera.

En mi caso, y aquí acaba la anécdota, pude ya en su momento pasarlos a una de las billeteras a las que, por ahora, tengo control.

De hecho, recuerdo que tuve que hacerlo como en 2019 o algo así porque el servicio que usaba iba a cerrar, y dieron unos meses para que todos sacásemos nuestras fortunas (¡sic!) y las migrásemos a otro lugar.

Claro está, el tema es que yo hacía uso de una billetera hot, que si viste la entrevista que le hicimos a Lucas Suárez, ya sabrás que es, pero si es que no, quédate con la idea que es lo más parecido que tenemos actualmente a una cuenta bancaria: Pierdes parte de esa privacidad y anonimato que ofrece bitcoin ya que es un tercero quien custodia tu cartera. Pero, a cambio, como tu cartera está asociada a tu identidad real (mediante el llamado KYC que has tenido que firmar en algún momento si tienes, por ejemplo, una cuenta bancaria), pues aunque olvides tu contraseña, podrás recuperar el acceso a la cartera demostrando que eres tú.

Es más, es justo lo que me pasó a mi.

Sinceramente, cuando me llegó el mail de que ese servicio cerraba, ya ni me acordaba de que tenía cuenta allí.

Intenté entrar, pero me fue imposible.

Sin embargo, me puse en contacto con los administradores, me pidieron que demostrara mi identidad real con el DNI, y un par de días más tarde me devolvieron el acceso.

Esto mismo es lo que el bueno de Michael no podía hacer.

Él, como buen amante del anonimato, tenía esos 43 bitcoin en una cold wallet, una billetera que no está conectada a la red.

De hecho, sabemos precisamente por la información publicada estos días que su cartera estaba protegida por una contraseña generada con RoboForm y almacenada en un archivo cifrado con TrueCrypt.

Un archivo que, con el paso del tiempo, acabó corrompiéndose, haciendo imposible a Michael recuperar el acceso.

Y como tampoco se acordaba de los 20 caracteres que contenía la contraseña, le era imposible demostrar que era el legítimo dueño de la misma.

Michael, que reside en Europa y pidió permanecer en el anonimato, almacenó la criptomoneda en una billetera digital protegida con contraseña.

Generó una contraseña utilizando el administrador de contraseñas RoboForm y la almacenó en un archivo cifrado con una herramienta llamada TrueCrypt. En algún momento, ese archivo se corrompió y Michael perdió el acceso a la contraseña de 20 caracteres.

[Además, había] usado el administrador de contraseñas de RoboForm para generar la contraseña, pero no la almacenó en su administrador.

Le preocupaba que alguien pirateara su computadora y obtuviera la contraseña.

Reportaje en Wired (EN)

Hackeando lo «in-hackeable»

En este momento es cuando entra en juego Joe Grand, un youtuber especializado en el hardware hacking.

Michael, después de ponerse en contacto con varios hackers que intentaron, sin suerte, acceder a su cartera, conoció a Grand, y aunque este en un principio le dijo que no, acabó, con el paso del tiempo, aceptando el reto, y apoyándose del conocimiento sobre el funcionamiento interno de las carteras cripto de Bruno, otro experto en seguridad informática.

¿Cómo lo consiguieron, entonces?

Pues… ¿recuerdas que te dije que la aleatoriedad es una pieza fundamental de la seguridad informática moderna?

¿Y que generar números realmente aleatorios sin recurrir a elementos de la naturaleza es prácticamente imposible?

Pues por ahí, justo, van los tiros.

Grand y Bruno sabían que Michael había usado una versión de RoboForm de 2013.

Estudiaron durante semanas cómo funcionaba la generación de números pseudoaleatorios de RoboForm en esta versión en particular, y para su sorpresa, descubrieron que esa pseudoaleatoriedad… pues no era del todo aleatoria.

Estaba basada en una de las típicas estrategias que siguen muchos de estos sistemas de pseudoaleatoriedad: la fecha y hora del ordenador del usuario.

Es decir, que usaban un elemento ajeno a la informática (el momento exacto de creación de la contraseña) para añadir esa pseudoaleatoriedad a la máquina.

Y, con esta información, ya solo faltaba ponerse manos a la obra.

¿Cómo?

Pues forzando a Michael a recordar cuándo demonios había creado por primera vez su cartera.

Michael no se acordaba del momento exacto, como explicaban en el vídeo que hace unos días (cuando preparo este podcast) publicó Joe Grand en su canal de Youtube (ES), pero sí podían saber, revisando las transacciones de esa billetera en particular (disclaimer: recuerda que toda transferencia realizada en blockchain, la red de bitcoin, deja huella), que la primera vez que Michael había movido bitcoin a su cartera era el 14 de abril de 2013.

La fecha, por tanto, debía estar cerca.

Pero claro, no la sabían con precisión.

¿Qué tuvieron que hacer?

¡Exacto!

Ataque de fuerza bruta.

Es decir, ir probando combinaciones incrementales hasta dar con la correcta.

Empezaron así a generar posibles contraseñas desde el 1 de marzo hasta el 20 de abril.

Y nada.

Así que aumentaron el rango de fechas hasta el 1 de junio de 2013.

….

Pero tampoco hubo suerte.

A punto de darlo por perdido, se les ocurrió que lo mismo se debía a que el algoritmo de números pseudoaleatorios no estaba formateando correctamente los caracteres especiales.

¡Y voilá!

Vuelta a generar combinaciones hasta que llegaron a la contraseña correcta.

La cartera había sido creada exactamente el 15 de mayo de 2013 a las 4:10:40 PM GMT.

Miré la pantalla y… no estaba del todo seguro si estaba viendo algo y …. y luego volví a mirar…

De pronto, ¡esa era la contraseña correcta!

¡No me lo esperaba!

Bruno, experto en seguridad cripto

¡Guau!

¡Habían recuperado el acceso a una cartera de 3 millones de dólares!

¡Increíble!

Algunos apuntes finales

¿Con qué quiero que te quedes de esta historia?

Pues precisamente con la base de la filosofía Bitcoin, que he repetido hasta la saciedad por estos lares:

La soberanía y auto-custodia que ofrece Bitcoin es increíble.

Por primera vez en la historia, tenemos una moneda capaz de transportarse en la mente de su dueño. De cruzar fronteras sin posibilidad alguna de ser robada.

Pero esto, a su vez, supone asumir una serie de riesgos, entre ellos, los asociados a la propia auto-custodia.

Es decir, que igual que Bitcoin nos permite ser los únicos garantes de la seguridad de nuestra cartera… también nos fuerza a que seamos nosotros mismos quienes la gestionen adecuadamente.

Ya lo decía el tío de Peter Parker: Un gran poder conlleva una gran responsabilidad.

Y eso, en el mundo de la billeteras cold, pasa por recordar esa contraseña de acceso… y asumir que la última y única responsabilidad recae en nosotros mismos.

No dependemos, por tanto, de ningún intermediario.

Y eso es bueno, y a la vez supone aceptar mayores responsabilidades.

Al menos, si no tenemos en cuenta que todo sistema informático tiene sus límites.

Y que, con los recursos y el conocimiento suficiente, incluso esa autocustodia puede ser comprometida.

En este caso, obviamente, para bien.

Michael vuelve a ser millonario.

Pero lo mismo puede aplicarse a billeteras de terceros.

Decir, para terminar, que esta vulnerabilidad en particular de RoboForm ya fue corregida en 2015. Desde entonces, el sistema utiliza otro algoritmo de creación de números pseudoaleatorios que, en principio, es más robusto.

Eso sí, la compañía no hay llegado nunca a alertar a sus usuarios de antes del cambio que sus contraseñas potencialmente pueden ser comprometidas.

Y esto mismo se aplica a RoboForm, y seguramente a la amplia mayoría de servicios que usamos tú y yo en el día a día.

Para pensar…

Y dicho esto, turno para ti:

  • ¿Conocías la historia de esta billetera de tres millones de dólares recuperada?
  • ¿Confías ahora más en tus contraseñas… o menos?
  • Y, sobre todo, ¿prefieres delegar la responsabilidad en un tercero, o gestionarla tú mismo?

Te leo en comentarios, y abramos debate.

Sobre el videopodcast enCLAVE DIGITAL

enCLAVE DIGITAL es el videopodcast de Pablo F. Iglesias, consultor de presencia digital y reputación online.

Si este contenido te sirve para estar bien informado sobre la actualidad en materia de negocios digitales, reputación y tecnología, te agradecería que le dieras a suscribirte en mi canal de Youtube o en la plataforma de podcasting desde donde me escuchas, le des a Me Gusta, me dejes un comentario o reseña y lo compartas con aquellos a los que les pueda interesar.

¡Seguimos!

Si utilizas otra plataforma de podcasting, busca «enCLAVE DIGITAL« en la app para localizarlo, o visita la página del videopodcast, donde ofrezco enlaces directos a las principales plataformas actuales: