La periodista estadounidense de criptomonedas Laura Shin, respaldada por una investigación de la firma de vigilancia blockchain Chainalysis, afirma conocer la identidad del pirata informático que extrajo millones de dólares en ETH de The DAO en junio de 2016.
EXCLUSIVO:
Con la publicación de mi libro hoy, finalmente puedo anunciar: mientras escribía mi libro, mis fuentes y creo que hemos descubierto la identidad del pirata informático Ethereum 2016 DAO.
— Laura Shin (@laurashin) 22 de febrero de 2022
Shin acusa al programador austríaco y ex CEO de TenX, Toby Hoenisch, de ser el autor intelectual del hackeo de 60 millones de dólares que precipitó la pérdida de 3,6 millones de ETH, por un valor aproximado de 10.000 millones de dólares al tipo de cambio de hoy.
Hoenisch niega las acusaciones
Desde entonces, Hoenisch ha negado las acusaciones de Shin y, según los informes, le dijo al ex editor senior de Forbes que su «declaración y conclusión [are] de hecho inexacta”.
La DAO fue una de las primeras organizaciones autónomas descentralizadas del mundo, y sirvió como una plataforma de fondos de riesgo de código abierto para proyectos de criptomonedas. Recaudó 12,7 millones de ETH, con un valor de alrededor de 150 millones de dólares en ese momento, a través de la financiación colectiva.
Cuando fue pirateado en 2016, se vació casi un tercio de los fondos de DAO. Shin y Chainalysis rastrearon el movimiento de los fondos robados, lo que, según ella, la llevó a Hoenisch.
“Identificamos al aparente pirata informático, lo niega, siguiendo un rastro intrincado de transacciones criptográficas y utilizando una herramienta forense de violación de la privacidad previamente no revelada”, escribe Shin, revelando que la herramienta fue proporcionada por Chainalysis.
Cómo se diseñó el truco
Shin dice que quienquiera que pirateó el DAO intercambió el ETH robado por BTC y luego envió este último a una billetera Wasabi, que se usó para codificar las transacciones de BTC en un proceso llamado «mezcla». Pero Chainalysis pudo «desemparejar» las transacciones y rastrearlas en cuatro intercambios diferentes.
La evidencia reveló que alguien intercambió BTC por la moneda de privacidad Grin, que se retiró a un nodo Grin sin custodia llamado «grin.toby.ai». Hoenisch usó el nombre “toby.ai” en varias cuentas de redes sociales y fue una de sus direcciones de correo electrónico, escribió Shin. La dirección IP que albergaba este nodo también albergaba otro nodo denominado “TenX”, el nombre de la antigua empresa de Hoenisch.
Según Shin, Hoenisch estaba al tanto del código DAO y escribió publicaciones en el blog advirtiendo sobre posibles ataques. Shin detalla la exploración de 2016 con detalles forenses en su nuevo libro, The Cryptopians: Idealism, Greed, Lies, and the Making of the First Big Cryptocurrency Craze, publicado esta semana.
En diciembre, BadgerDAO se convirtió en el último protocolo DeFi en ser atacado por piratas informáticos, que malversaron USD 120 millones en criptomonedas.