«Una adopción masiva de Taproot escondería cada tipo de transacción Lightning haciéndola lucir como cualquier otra, lo que sería una piedra en el zapato de las empresas de vigilancia». Así respondió el desarrollador Francisco Calderón, también conocido como Negrunch, cuando CriptoNoticias quiso conocer su opinión ahora que Chainalysis se está preparando para monitorear los canales de la red Bitcoin de segunda capa.
La semana pasada, este medio informó que, en febrero del próximo año, La red Lightning de Bitcoin estaría bajo el escrutinio de gobiernos y empresas que utilizan los servicios de Chainalysis.
La firma agregará soporte para Lightning y, a partir de ese momento, cualquier persona que use su plataforma podrá rastrear transacciones en la red que permite micropagos instantáneos.

La forma clásica en la que procede Chainalysis es el seguimiento y vinculación de los usuarios con las transacciones de Bitcoin, desde allí pueden explorar la cadena de bloques para ver las operaciones pasadas y futuras de los usuarios identificados. Si esta empresa tiene un usuario identificado, puede saber cuando ha abierto un canal [en la red Lightning]. Y es que, aunque monitorizar lo que ocurre en el canal no será algo tan sencillo como revisar la cadena de bloques, hay una forma de averiguar un balance de un canal que no es el nuestro.
Francisco Calderón, desarrollador y evangelista de la red Bitcoin Lightning.
Calderón se refiere al hecho de que si bien la red de micropagos de bitcoin a menudo se ve como una solución de privacidad, en realidad un atacante puede descubrir fácilmente los saldos de canales de un extraño sondeando.
Por supuesto, sería complicado para Chainalysis si tiene la intención de monitorear todos los canales públicos que en este momento hay 77.828, y más si la mayoría son privados. Pero aún la empresa podría saber fácilmente qué carteras están usando los usuarios. Y con solo decodificar una factura Lightning obtendrían información sobre quién recibe los fondos, el nodo de destino y pistas para determinar el pago al destino, agregó Francisco Calderón.
Taproot, un arma cargada, pero no lista para disparar
El desarrollador Sergi Delgado, también consultado por CriptoNoticias, coincide en que la red Lightning no puede verse como una capa de privacidad. Mencionar la posibilidad de utilizar heurísticas para extraer una hipótesis del origen y destino de los fondos.
Por otro lado, existen técnicas de sondeo Canales, que consisten en enviar pagos a través de canales LN entre dos nodos controlados por una misma persona. Estos pagos se descartan una vez recibidos por el destino, y se utilizan para encontrar el saldo de cada uno de los nodos del canal.
Sergi Delgado, desarrollador de implementación Lightning.

Delgado coincide con Calderón en que Taproot puede obstaculizar a Chainalysis en sus intentos de combatir la privacidad de usuarios en la red Lightning. Sin embargo, advierte que protegería «a nivel de apertura y cierre de canales, es decir, dificultaría la huella que dejan los canales en la cadena, pero no los ataques que se pueden realizar en la segunda capa».
Independientemente, para que los usuarios disfruten de los beneficios que ofrece Taproot, como transacciones más privadas, eficientes y menos costosas, debe haber una mayor adopción.
Para que eso suceda intercambios y otros proveedores de servicios deben actualizar su software para hacerlos compatibles y permitir operar entre direcciones Bitcoin que tengan soporte para Taproot.
Los usuarios deben comenzar a presionar a los desarrolladores de billeteras para que adopten taproot y comenzar a beneficiarse, entre otras cosas, de las mejoras de privacidad que tenemos hoy gracias a esta mejora.
Francisco Calderón, desarrollador y evangelista de la red Bitcoin Lightning.
Mientras tanto, para proteger su derecho a la privacidad en Lightning, Sergi Delgado recomienda «tener canales no anunciados porque estos no pueden ser el objetivo de ataques de sonda de equilibrio».
Sin embargo, el desarrollador cree que la situación es más compleja cuando se trata de análisis de ruta. Sin embargo, explica que este tipo de ataque se puede contener con los contratos Point Timelock (también conocidos como «puntos de pago» o PTLC). Con ellos, puedes enviar pagos sin confiar en nadie agregando un ajuste aleatorio para que no se pueda descubrir qué pagos pertenecen a la misma ruta.