A principios de 2011 un programador suizo llamado Stefan Thomas era uno de los pocos expertos del mundo en algo llamado bitcoin. Una empresa le encargó que hiciera un vídeo explicándolo, y Thomas pidió que le pagaran precisamente en esa criptomoneda. Lo hicieron: le transfirieron 7.002 bitcoins, una cantidad asombrosa que por entonces no era significativa: el bitcoin en aquel momento estaba por debajo de un dólar. Después pasaron muchas cosas.
230 millones de euros. La primera vez que Thomas intentó volver a acceder a esos bitcoins, a mediados de 2011, la criptomoneda había dado un salto brutal y valía casi 30 dólares: sus bitcoins equivalían a 140.000 dólares y quiso recuperarlos sin éxito. Ahora valen mucho más, y con la cotización actual esos 7.002 bitcoins equivalen a algo más de 230 millones de euros.
Tres backups, solo uno sobrevive. A finales de 2011 Wired ya contaba cómo Thomas tenía tres copias de su monedero de bitcoins, pero sin darse cuenta borró los contenidos de dos de ellos y también perdió el papel donde había guardado la contraseña del tercer backup. Aquel tercer backup residía en una llave USB de seguridad, un "monedero frío" ("cold wallet").
Solo dos intentos más. Thomas tenía 10 intentos para averiguar la contraseña, pero en estos 12 años ya ha agotado ocho de ellos. Le quedan dos, y no parece que vaya a poder descifrarla él solo. En los últimos meses este usuario acabó contactando con un especialista y también con una empresa especializados en tratar de recuperar cuentas perdidas de criptodivisas. Ninguno de ellos parece haber avanzado en el objetivo, pero aquí es donde las cosas se ponen interesantes.
Unciphered. Ese es el nombre de la empresa que un grupo de expertos creó en 2021 con el objetivo de lograr descifrar lo indescifrable, rompiendo la seguridad de las llaves USB de seguridad cifradas que se utilizan para salvaguardar criptodivisas.
Ironkey S200. Thomas utilizó esta llave USB de seguridad para proteger sus bitcoins, pero no recuerda la contraseña que da acceso a esos bitcoins. En Unciphered, no obstante, han comprado todas las llaves de ese tipo que han podido para estudiarlas con máquinas súper especializadas como un escáner de tomografía computerizada o herramientas láser para aislar y estudiar el chip Atmel que sirve como el "enclave seguro" de esa llave. Lograr descifrar dicha llave era para ellos el Everest en este segmento. Y lo han acabado logrando.

Éxito. Un editor de Wired contaba cómo a los pocos días de enviarles una de estas llaves cifrada con una contraseña que solo él sabía recibió un mensaje de texto de uno de los responsables de Unciphered. El mensaje contenía justamente las tres palabras aleatorias que él había elegido como contraseña maestra: efectivamente, habían logrado descifrar su dispositivo, y "solo" habían necesitado 200 millones de intentos haciendo uso de un supercomputador. ¿Cómo?
"Vidas infinitas". Teóricamente las Ironkey S200 solo admiten 10 intentos para introducir la contraseña, pero en Unciphered han aprovechado la vulnerabilidad que han descubierto para lograr que en realidad el usuario disponga de intentos infinitos. Es como si quien juega a una partida de un videojuego tuviera vidas infinitas: gracias a eso al final logrará acabarlo. Y con este cifrado, lo mismo, porque una vez dispones de esos intentos infinitos, puedes aplicar un sistema de fuerza bruta y acabar averiguando la contraseña. Solo es cuestión de tiempo y de potencia de cálculo, y un supercomputador (o un potente ordenador) puede acelerar mucho las cosas.
Thomas declina esa opción. Stefan Thomas fue contactado por Wired y a pesar de que le contaron que Unciphered había descubierto un método aparentemente garantizado para recuperar sus fondos, declinó la oferta de que lo usaran para su llave a cambio de una comisión. Su excusa: aún estaba en negociaciones con esa firma y esa persona también teóricamente especializadas en este ámbito. Según Wired y los comentarios de los responsables de Unciphered, ninguno de ellos está remotamente cerca de lograrlo, pero ellos sí.
Sin prisas. Thomas ya habló del tema en The New York Times en 2021 y también fue protagonista de un tema en Xataka el año pasado. Este programador no parece tener especial interés en recuperar inmediatamente esos 230 millones de euros, quizás porque espera que la cifra suba aún más próximamente si bitcoin aumenta de valor. Este programador tampoco parece necesitarlos: acabó invirtiendo en otros proyectos cripto —fue CTO de Ripple pero dimitió antes de la polémica— y parece tener la vida resuelta.
Bitcoins perdidos. Lo que le ha sucedido a Thomas es parte de un fenómeno conocido y tristemente frecuente: hace años un estudio revelaba que entre el 17 y el 23% de los bitcoins emitidos hasta la fecha se habían perdido, y Chainalysis estimaba que el valor de esos monederos olvidados ascendía en 2021 a 140.000 millones de dólares.
Imagen | XRP Ledger Foundation
En Xataka | Dos millones de dólares en un monedero cripto, un PIN olvidado y una solución: hackearlo
Ver 8 comentarios
8 comentarios
vikingogenio
no es que ha desistido de querer recuperar los BTC, sino que no le convence la comision que le piden. el articulo es un chorro para en una sola frase apenas dar a entender lo que sucede.
man_chester
Aún recuerdo el capitulo de The big bang theory.
Trocotronic
Claro que sí. Le vas a dar a una empresa una llave con 230 millones para que lo descifre a cambio de una pequeña comisión.
Lo que pasa es que el señor no es tonto. Sabe perfectamente que si esta empresa tiene acceso al contenido (y por tanto a la llave privada) de su monedero, le puede vaciar 230 millones de forma anónima y sin que nadie se entere.
ultraverse
"Thomas tenía tres copias de su monedero de bitcoins, pero sin darse cuenta borró los contenidos de dos de ellos y también perdió el papel donde había guardado la contraseña del tercer backup."
¿Qué clase de friki es éste? No será alguien que deja la llave en la puerta al salir de casa también?
JA.
¿como lo abodaría yo?
======================
con un pincho similar ... yo probaría ...
* alimentarlo con poco voltaje a ver si al intentar BORRAR NO PUEDE BORRAR al no tener voltaje suficiente. (idem con intensidad)
* Controlar la intensidad que consume el pincho ... seguro que para borrar consume mas energía.
* probar a meter contraseña y si falla desenchufarlo (debe ser un autómata que corte la corriente nada de "a mano" hablamos de milisegundos) y despues desde el consumo de energía ver si estaba intentando borrar ó no.
Requiere de equipos muy bien calibrados y cierto nivel de programación y conocimiento electríco para poder automatizar 200 millones de intentos.
Salud
Joorge