Home » Ethereum – ¿El hacker del DAO finalmente desenmascarado a través de la investigación?

Ethereum – ¿El hacker del DAO finalmente desenmascarado a través de la investigación?

by Patricia

¿Se revela por fin la identidad del hacker del DAO? Esto es lo que promete Laura Shin, periodista especializada en el mundo del blockchain, tras varios años de investigación junto a Chainalysis. La oportunidad de volver en este evento que podría haber cambiado la historia de la famosa blockchain Ethereum (ETH).

Un nombre en el DAO hacker

Puede que por fin salga a la luz la verdad sobre el origen del hackeo de «The DAO», que bien podría haber puesto de rodillas a la segunda mayor blockchain de todo el ecosistema, Ethereum (ETH).

La periodista y escritora Laura Shin, especializada en el mundo del blockchain, dirigió una larga investigación junto a la empresa de análisis de datos Chainalysis para dar con la persona que se cree responsable de este oscuro capítulo de la historia de Ethereum.

Según esta investigación, el culpable parece ser Toby Hoenisch, un hombre de 36 años que creció en Australia y vivía en Singapur en el momento del hackeo.

Sin embargo, el hombre no es desconocido para el público en general. De hecho, es uno de los cofundadores de TenX, un proyecto que consiguió recaudar 80 millones de dólares para desarrollar un servicio de tarjeta de crédito dedicado a las criptodivisas. Nunca pasó de la fase de proyecto, ya que finalmente se abandonó.

Para saber más, la periodista se puso en contacto con Toby Hoenisch para compartir sus investigaciones, a lo que éste, al parecer, se limitó a responder: «Su afirmación y su conclusión son objetivamente incorrectas».

Revisión del evento

Volvamos a 2016: un contrato inteligente con el nombre de «The DAO» acaparaba toda la atención en ese momento, cuando el mundo del blockchain estaba (muy) lejos de ser tan vasto y variado como lo es hoy. En concreto, «The DAO» era una recaudación de fondos abierta al público en general y alojada en la blockchain de Ethereum, durante la cual los participantes recibían tokens de gobernanza para decidir el futuro de los proyectos que allí figuraban.

Slock.it, la empresa que está detrás de la idea, esperaba que The DAO recaudara unos 5 millones de dólares, lejos de imaginar el éxito que le esperaba.

Todo fue rápido: la venta pública comenzó el 30 de abril y recaudó 9 millones de dólares en sólo 48 horas. En un mes, la DAO tenía el 15% de todo el éter disponible en el mercado. El 17 de junio, el Ether imprimió un precio de 21,52 dólares, lo que elevó el valor de The DAO a 249,6 millones de dólares.

Pero la alegría pronto dio paso a la consternación. El equipo detrás de The DAO comenzó a darse cuenta de que el Ether se estaba drenando poco a poco el mismo día. En cuestión de horas, el 31% del Ether ya había sido robado, y el precio de la criptodivisa había caído un 33%.

Había que tomar una decisión rápidamente para evitar el desastre, y fue entonces cuando Ethereum experimentó su ya famosa primera bifurcación dura bajo el nombre de «DAO Fork», convirtiéndose en la blockchain que conocemos hoy.

Unos meses más tarde, el atacante convirtió sus ETC (el nombre del ETH en Ethereum Classic tras el hard fork) en Bitcoins (BTC) en el intercambio ShapeShift, y eso fue todo.

Nuevas aclaraciones

6 años después, nos enteramos por esta investigación que Chainalysis habría desarrollado una herramienta para rastrear las criptomonedas que han pasado por soluciones de mezcla.

Hoy en día, muchos hackers utilizan esta herramienta a través de diferentes plataformas como Tornado Cash, que se utilizó notablemente en el hackeo del puente Meter a principios de este mes. Estos protocolos permiten «mezclar» los diferentes fondos depositados en ellos para hacerlos ilocalizables, lo que permite a los piratas informáticos conservar cierto anonimato.

Gracias a esta herramienta desarrollada por Chainalysis, el periodista pudo comprobar que el atacante había utilizado Wasabi Wallet, un monedero que utiliza este método, para almacenar sus BTC en cuatro direcciones diferentes.

A continuación, el hacker utilizó las diferentes carteras para transformar su BTC en tokens GRIN a través de un nodo Grin con la dirección «grin.toby.ai».

Poco a poco, Laura Shin habría podido rastrear las direcciones de los nodos utilizados, que siempre terminaban en «.ai». Peor aún: una de las direcciones estaba directamente asociada a la empresa TenX.

Pero eso no es todo. Según Laura Shin, Toby Hoenisch utilizaba el alias «@tobyai» en numerosas redes sociales, como Twitter y Reddit, e incluso su dirección de correo electrónico tenía la misma terminación. También utilizó esta misma dirección para comunicarse con un empleado de Slock.it para contarle los fallos que había encontrado en el sistema de The DAO tiempo antes del ataque.

Queda por ver si las autoridades llevarán a cabo una nueva investigación tras la aparición de estos nuevos y bastante inquietantes elementos y ahora que parece haberse identificado claramente al responsable.

Related Posts

Leave a Comment