GuiaBitcoin

El Pentágono planea rastrear las transacciones de Bitcoin

El Pentágono investiga posibles herramientas para rastrear las transacciones de Bitcoin en un esfuerzo por detectar actividad criminal.

 

Los expertos del Pentágono están considerando contratar un servicio de análisis criptográfico para detectar de manera eficiente las transacciones de criptomonedas con fines fraudulentos y criminales. Esto sigue al reciente hackeo de Twitter, que fue una estafa diseñada para obtener el bitcoin de las personas.

 

La aplicación debería permitir a los usuarios realizar una investigación en profundidad sobre el origen de las transacciones de criptomonedas y proporcionar análisis de varias monedas de Bitcoin para otras criptomonedas importantes”.

 

Muchas compañías de blockchain han mostrado signos de interés. Chainalysis, Elliptic y Coinbase con una historia de trabajo con agencias gubernamentales. En un movimiento algo controvertido, Coinbase otorgó al IRS su software de seguimiento de blockchain de $ 124,950 a principios de esta semana.

 

Coinbase declaró que son muy cooperativos con las autoridades y las fuerzas del orden:

 

Una agenda amplia

A principios de marzo, se presentó en el Senado un proyecto de ley denominado “Eliminación de las negligencias abusivas e incontroladas en las tecnologías interactivas 2020” (GANARLO). Esto permitiría a las fuerzas del orden público acceder a software de comunicación encriptado para combatir actividades ilegales.

 

En junio, se introdujo la Ley de acceso legal a datos cifrados o LAED. Es una prohibición de facto de cualquier empresa que ofrezca productos o servicios encriptados que no ofrezcan una puerta trasera para el acceso del gobierno.

 

En los últimos meses, parece que el gobierno de los Estados Unidos está tomando una posición en contra del cifrado y lo está evadiendo lentamente, pero un contrato creado por el Departamento de Defensa mejoraría esta tendencia.

 

Grandes amenazas

Si se aprueba LAED, o cualquier ley anti-cifrado, las compañías deberían crear puertas traseras (que pueden no haber existido antes) en sus productos o software para ayudar a hacer cumplir la ley.

 

Esto plantea una amenaza muy pública a la privacidad. Con puertas traseras que proporcionan acceso inmediato, las personas con intenciones maliciosas pueden abusar de la vulnerabilidad y causar estragos en una empresa y su base de usuarios.

 

Como nuestras vidas personales se digitalizan rápidamente cada día, es extremadamente peligroso crear un punto de ataque para los hackers cibernéticos.

¡Pregunta lo que quieras!