Última actualización: mayo 19, 2021

La falsificación del dinero es una práctica ilegal que todos conocemos. Se lleva a cabo desde que existe el dinero y, aunque afortunadamente es cada vez más complicado llevarla a cabo, sigue siendo utilizada con frecuencia. El doble gasto es una de sus formas más reciente. ¿La conoces?

Como veremos más adelante, la falsificación del dinero no se limita a la creación física de efectivo falso. Durante los últimos años, la presencia del dinero virtual o electrónico en el mercado ha crecido mucho. Por lo tanto, como puedes imaginar, se han desarrollado nuevos métodos para llevar a cabo acciones ilegales con este último. Una de ellas es el doble gasto.




Lo más importante

  • El doble gasto se refiere a la acción de llevar a cabo 2 o más transferencias diferentes utilizando la misma unidad de dinero electrónico. Esta práctica es utilizada prevalentemente en el mundo de las criptomonedas y tiene finalidades fraudulentas.
  • Existen varios tipos de ataque de doble gasto. Los más utilizados son los ataques de carrera, los del 51% y de Finney. Este último es uno de los más difíciles de llevar a cabo debido a la multitud de variables que entran en juego.
  • Afortunadamente, hay formas de prevenir los ataques de doble gasto. De esta manera, se puede evitar ser víctima de los atacantes. Los dos sistemas principales de prevención son las firmas ciegas y el sistema de blockchain.

Lo que debes saber sobre el doble gasto

En este artículo vamos a analizar el doble gasto, empezando por su definición hasta explicar cómo prevenirlo. Veremos cómo los malintencionados llevan a cabo dicha práctica y por qué el blockchain es un elemento fundamental para combatirlo. Por esta razón, es muy importante que leas el artículo con detenimiento. De esta manera, podrás evitar ser víctima del doble gasto.

Para evitar un ataque de doble gasto hay que saber como funcionan las criptomonedas. (Fuente: Worldspectrum: 844127/ Pexels.com)

¿Qué es el doble gasto?

Como su nombre indica, el doble gasto es la acción de utilizar el mismo dinero 2 veces. Estos ataques son utilizados prevalentemente cuando se trata de dinero electrónico o criptomonedas. Aunque no seas experto en estos temas, puedes fácilmente percibir que “copiar y pegar” dinero digital puede resultar más sencillo que falsificar el efectivo físico.

Sin embargo, el doble gasto es una práctica ligeramente diferente de la simple creación de billetes falsos. De hecho, se trata de enviar el mismo dinero a dos destinatarios diferentes de forma simultánea.

Un ejemplo de doble gasto

Para que lo entiendas mejor, te mostramos el siguiente ejemplo. Imagina que estás en una librería que acepta dinero electrónico. Ahí encuentras un libro que cuesta 5 unidades de dinero virtual. Imagina también que en tu cuenta solo tienes estas 5 unidades y nada más. No tenemos la menor duda de que eres una persona muy honesta en la vida real. Sin embargo, imagina que en este ejemplo eres deshonesto. Por esta razón, en el mismo momento en que pagas el producto, envías simultáneamente las mismas 5 unidades a otra cuenta que tú mismo controlas.

Además, aprovechándote de que la confirmación de la transferencia puede demorar varios minutos, sales de la tienda antes de que el empleado pueda comprobar que el dinero llegó. De esta forma, hay un 50% de probablidades de que la transacción resulte confirmada por la cuenta que tú controlas antes de que lo sea por la cuenta de la librería. Por lo tanto, cuando la cuenta de la librería intente confirmar el pago, la operación será rechazada porque el dinero ya no está disponible.

¿Sabías que en la red de Bitcoin hay una confirmación cada 10-15 minutos?(3).

El doble gasto en Bitcoin y otras criptomonedas

Como hemos mencionado anteriormente, los ataques de doble gasto se efectúan prevalentemente en las criptomonedas. Las personas que lo efectúan se aprovechan de la inexperiencia o ignorancia de los usuarios para lograr sus objetivos. Para poderlo entender plenamente, hay que conocer cómo se llevan a cabo las transacciones a través de las criptomonedas. Para explicarlo, tomamos como ejemplo la moneda digital Bitcoin.

Cada vez que un Bitcoin, por ejemplo, es transferido de una cuenta a otra, la transferencia es analizada por los mineros de la red. Si todos ellos coinciden en la autenticidad de la transacción, esta se encierra en un “bloque virtual”. A continuación, el bloque se juntará al resto de bloques de la cadena, confirmando así la transacción. Además, cada vez que se añade un nuevo bloque a la cadena después del que incluye nuestra transferencia, esta recibirá una nueva confirmación. Cuantas más confirmaciones, más difícil será revertir la transacción (4).

Sin embargo, este proceso puede tardar varios minutos, dependiendo de diferentes factores como la velocidad de los mineros o el número de transacciones en fila por ser confirmadas. En muchas ocasiones no se dispone del tiempo suficiente para esperar más de una confirmación. Por esta razón, se suele aceptar la transacción sin tener certeza de que esta se vuelva efectiva, aumentando así el peligro de ser víctima del doble gasto.

Ataques de doble gasto

Existen varios métodos para realizar un ataque de doble gasto. A continuación, vamos a analizar los 3 más frecuentes: el ataque del 51%, el ataque de carrera y el ataque de Finney.

Ataque del 51%

Un ataque de este tipo se lleva a cabo cuando un agente malicioso llega a controlar la mayoría de la potencia de cómputo de los nodos mineros que forman una red de blockchain (2). De esta forma, el agente puede lograr la mayor recompensa por el trabajo de minería de la red, efectuar un ataque DoS (dejando así la red fuera de servicio), rechazar transferencias válidas y, por supuesto, efectuar un ataque de doble gasto.

Los atacantes de este tipo de doble gasto deben ser mineros de la misma red. (Fuente: Mika Baumeister: J5yoGZLdpSI/ Unsplash.com)

Ataque de carrera

Este se produce cuando el agente malicioso efectúa dos pagos contemporáneamente con la misma unidad de dinero electrónico. Las dos transacciones empiezan una “carrera” hacia la confirmación. Salen del grupo de las transacciones por confirmar para ser analizadas por los mineros.

Pongamos que las dos salgan al mismo tiempo y sean minadas por 2 mineros diferentes. De esta manera, se aprueban las dos y terminan en dos ramas diferentes de la cadena de bloque. Una vez que hayan pasado la primera confirmación, siguen su carrera hacia la segunda de forma paralela. La carrera continúa hasta que una de las 2 sea rechazada en algún punto(4). Obviamente, la intención del delincuente es que se apruebe solo la transacción que lo beneficia directamente.

Ataque de Finney

Para que este ataque se lleve a cabo, el atacante debe ser un minero y seguir varios pasos en muy poco tiempo. Primero necesita hacer una transferencia a una cuenta que esté bajo su control. De ahí debe minar el bloque que contiene su transacción, pero sin tramitarlo a la red. Sucesivamente, tiene que efectuar otra transferencia hacia la cuenta de la víctima (normalmente un comerciante), la cual necesita aceptar el pago sin ninguna confirmación. Una vez se haya aceptado, el atacante libera el bloque con la primera transacción. Esta es analizada por los demás mineros y confirmada. De esta manera, la segunda resultará inválida.

Sin embargo, para que un ataque de este tipo resulte exitoso, el atacante tiene que contar con una sincronización de tareas perfecta. Además, si los otros mineros de la red incluyen la segunda transacción en un nuevo bloque antes de que el atacante consiga liberar el suyo, el ataque falla. Por esta razón, no es muy común ser víctima de un ataque de Finney.

¿Cómo prevenir el doble gasto?

Prevenir el doble gasto es posible. Dependiendo del tipo de dinero electrónico y de la metodología utilizada para las transacciones, existen dos enfoques principales para evitar estos ataques: el método centralizado (como el de eCash) y el método descentralizado (como el blockchain).

¿Cuál es el sistema diseñado por David Chaum para eCash?

David Chaum, fundador de eCash, es considerado el precursor de la encriptación por firmas ciegas (o blind signature en inglés). Esta forma de encriptación se basa en un enfoque centralizado. Este, a su vez, se basa en tener un supervisor que gestione y controle el sistema de transacciones. Normalmente, este supervisor es una entidad financiera tradicional que utiliza un sistema de firmas ciegas para la expedición de dinero digital.

Pongamos el ejemplo de una persona A que quiere comprar un café en el bar de la persona B. El primer paso que A debe hacer es contar con dinero electrónico en su billetera virtual. Por esta razó,n manda una solicitud a su banco para que este transforme €100 en 100 unidades digitales. Esto se hace a través de un sistema de encriptación formado por 2 claves: una privada y una pública.

La persona A encripta el mensaje de solicitud usando la clave privada y la envía al banco. Este será capaz de ver la petición de A gracias a la clave pública. Sin embargo, no podrá rastrear cada una de las unidades en cuanto encriptadas con la clave privada. Por esta razón se dice que el banco pone una firma ciega en la petición (5). Sucesivamente, los €100 son convertidos a 100 unidades virtuales.

Ahora que A tiene el dinero en su billetera virtual, puede ir al bar de B y comprar un café que cuesta €5. Para conseguirlo, desencripta 5 unidades de dinero electrónico y se las transfiere a B para pagar. Una vez utilizados, estos billetes virtuales vendrán “quemados” y transformados en nuevas unidades, evitando así el doble gasto.

El doble gasto es utilizado prevalentemente en el mundo de las criptomonedas. (Fuente: Executium: RAEsIuHV-xc/ Unsplash.com)

¿Cómo lo previene el blockchain?

El blockchain es una herramienta muy útil para evitar los ataques de doble gasto. Cada transacción viene minada e incluida en un bloque junto con otras parecidas. Cuando el bloque esté listo, es enviado a la red para unirse a la cadena. En este punto del proceso, la transacción recibe la primera confirmación. Sucesivamente, los mineros seguirán creando bloques que irán añadiéndose a la misma cadena. Por cada bloque añadido después del nuestro, la transacción recibirá una nueva confirmación.

Cuantas más confirmaciones, más seguridad existe de que la transacción no sea retirada. Por esta razón, los expertos sugieren que es necesario esperar más de 6 confirmaciones antes de aceptar una transferencia. Esto se debe a que es muy improbable que un ataque de doble gasto de tipo carrera no venga detectado después de 6 bloques consecutivos.

¡Ten cuidado! El blockchain garantiza únicamente que se evite el doble gasto. Sin embargo, no garantiza cuál de las dos transacciones será válida al final(1).

Resumen

El doble gasto se puede considerar la nueva estrategia de falsificación de dinero. Sin embargo, en lugar de afectar al dinero físico, esta se enfoca en el dinero electrónico, como las criptomonedas. Esto, sin embargo, no significa que estas nuevas formas de pago sean más peligrosas que la forma tradicional.

Siempre que haya dinero habrá personas maliciosas que intentarán aprovecharse de las debilidades de los sistemas y de las personas ingenuas. Esto vale por todo tipo de dinero. Por esto, es muy importante informarse sobre las formas de evitar estos ataques.

(Fuente de la imagen destacada: Dedmityay: 87978293/ 123rf.com)

Referencias (5)

1. Zozaya C, Incera J, Franzoni AL. Blockchain: Un Tutorial [Internet]. Research Gate. 2017 [cited 2021May4]. Available from: https://www.researchgate.net/profile/Jose-Incera-2/publication/334471771_Blockchain_un_tutorial/links/5e41f2b6a6fdccd9659a1c3e/Blockchain-un-tutorial.pdf
Fuente

2. Chaudhary K, Chand V, Fehnker A. Double-Spending Analysis of Bitcoin [Internet]. The University of the South Pacific. The University of the South Pacific; 2020 [cited 2021May6]. Available from: http://repository.usp.ac.fj/12250/3/Double-Spending_Analysis_of_Bitcoin.pdf
Fuente

3. O. Karame G, Androulaki E, Capkun S. Two Bitcoins at the Price of One? Double-Spending Attacks on Fast Payments in Bitcoin [Internet]. AITS. [cited 2021May6]. Available from: http://users.encs.concordia.ca/~clark/biblio/bitcoin/Karame%202012.pdf
Fuente

4. Crosby M, Nachiappan, Pattanayak P, Verma S, Kalyanaraman V. BlockChain Technology: Beyond Bitcoin [Internet]. J2 Capital. Applied Innovation Review; 2016 [cited 2021May6]. Available from: https://j2-capital.com/wp-content/uploads/2017/11/AIR-2016-Blockchain.pdf
Fuente

5. Fan C-I. Ownership-attached unblinding of blind signatures for untraceable electronic cash [Internet]. Science Directe. 2006 [cited 2021May6]. Available from: https://www.sciencedirect.com/science/article/abs/pii/S0020025504003263
Fuente

¿Por qué puedes confiar en mí?

Artículo científico
Zozaya C, Incera J, Franzoni AL. Blockchain: Un Tutorial [Internet]. Research Gate. 2017 [cited 2021May4]. Available from: https://www.researchgate.net/profile/Jose-Incera-2/publication/334471771_Blockchain_un_tutorial/links/5e41f2b6a6fdccd9659a1c3e/Blockchain-un-tutorial.pdf
Ir a la fuente
Artículo científico
Chaudhary K, Chand V, Fehnker A. Double-Spending Analysis of Bitcoin [Internet]. The University of the South Pacific. The University of the South Pacific; 2020 [cited 2021May6]. Available from: http://repository.usp.ac.fj/12250/3/Double-Spending_Analysis_of_Bitcoin.pdf
Ir a la fuente
Artículo científico
O. Karame G, Androulaki E, Capkun S. Two Bitcoins at the Price of One? Double-Spending Attacks on Fast Payments in Bitcoin [Internet]. AITS. [cited 2021May6]. Available from: http://users.encs.concordia.ca/~clark/biblio/bitcoin/Karame%202012.pdf
Ir a la fuente
Artículo científico
Crosby M, Nachiappan, Pattanayak P, Verma S, Kalyanaraman V. BlockChain Technology: Beyond Bitcoin [Internet]. J2 Capital. Applied Innovation Review; 2016 [cited 2021May6]. Available from: https://j2-capital.com/wp-content/uploads/2017/11/AIR-2016-Blockchain.pdf
Ir a la fuente
Artículo científico
Fan C-I. Ownership-attached unblinding of blind signatures for untraceable electronic cash [Internet]. Science Directe. 2006 [cited 2021May6]. Available from: https://www.sciencedirect.com/science/article/abs/pii/S0020025504003263
Ir a la fuente
Evaluaciones