Europa, en guerra contra las criptomonedas, ¿cómo afecta al hardware?

Cuando el río suena es que agua lleva y de fondo se oye un murmullo en particular, y es que la Unión Europa habría decidido hacerle la guerra a la minería de criptomonedas bajo la bandera del medio ambiente. Todo ello a través de una serie de medidas que se buscarían que se implementaran en los 27 países miembros de la Unión. ¿En qué consisten estas medidas y cómo afectan al hardware?

Antes de nada hay que aclarar que las criptomonedas pese a nacer de un consenso de uso y ser un medio indirecto para el intercambio no son vistas como una moneda de curso legal. Dado que cada país o conjunto de países se reserva el derecho en exclusiva de emitir su propia moneda y supedita el pago obligado de los impuestos a dicha moneda. Con ello consiguen que los salarios se paguen solamente con la moneda que emite el banco central y esto les permite controlar el flujo de capital.

Debido a la aparición de las criptomonedas han aparecido dos tipos de usuarios de las mismas. Por un lado la gente que genera esos capitales para venderlos, por el otro lado la gente que los adquiere. En este último caso grandes cantidades de capital legal fluyen hacia las criptomonedas y no solo todo el sistema impositivo se resiente, sino toda la economía en general. Además el anonimato en las transacciones de criptomonedas le dan en teorías alas a operaciones ilícitas. Es por ello que Europa busca acabar con las criptomonedas a través de eliminar el anonimato en las transacciones.

Europa a la caza de las criptomonedas, las medidas que pretenden adoptar

Criptomonedas Europa

Hace unos días, la Unión Europea propuso un nuevo proyecto de ley, que se aplicaría a todos los países miembros y que busca la prohibición de las billeteras digitales anónimas y las transferencias de fondos desde las mismas. Con el argumento de proteger a los ciudadanos de la UE y al sistema financiero.

La propuesta de ley se basa en cuatro puntos distintos:

  • Establecer una nueva agencia de la UE contra el blanqueo de capitales y la financiación del terrorismo.
  • Implementar nuevas reglas que afecten a las relaciones entre ambas partes en las transacciones.
  • Actualizar la Directiva 2015/849 de la Unión Europea, para poder cubrir la supervisión nacional por parte de los miembros establece
  • Nuevas reglas para instituciones y unidades de inteligencia financiera y enmiendas al “Reglamento sobre el seguimiento de la transferencia de fondos criptográficos” de 2015.

La idea detrás de estas medidas es acabar con el anonimato en las transferencias, lo que le dará a los países miembros un inventario de los movimientos de capital desde y hacia las carteras digitales. Por lo que si se aprueban estas leyes se les aplicarán las mismas normas que las transferencias bancarias tradicionales. Lo que incluye información como nombre del remitente, el número de cuenta del remitente, la dirección del remitente, el número de identificación personal, la identificación del cliente o la fecha y lugar de nacimiento, el nombre del beneficiario y el número de cuenta personal del beneficiario el lugar donde se almacena la cuenta.

¿Cómo afecta esto al hardware?

Velocidad procesador clocking switching

A día de hoy el hardware de todo PC tiene una serie de puertas traseras a la que las agencias de seguridad pueden acceder, las más famosas son el Intel Management Engine y el AMD Platform Security Processor. Los cuales le dan el acceso remoto a vuestro PC tanto a Intel como AMD aprovechando que adquieren el mayor nivel de privilegio posible. Y cuando decimos acceso nos referimos al control total de manera remota.

Con la llegada de Windows 11 y la necesidad de colocar un chip TPM para poderlo hacer funcionar y que almacena las claves y los datos del usuario. En el futuro de cara a las administraciones de cada país nuestros ordenadores con nuestros datos van a quedar expuestos a las administraciones públicas independientemente de cuál sea el color político del país en concreto. De esta manera, las diferentes administraciones pueden estar monitorizando de manera remota la forma de uso de cada ordenador sin que los usuarios se enteren.

CPU Seguridad

Es más, los sistemas operativos pueden llevar un monitor de actividad que indique los procesos y aplicaciones que se están ejecutando en el PC en cada momento. A partir de los cuales se puede llegar a inducir el uso de software para la minería. Así pues con una serie de medidas Europa podrá deducir que están haciendo uso de criptomonedas, ya sea como minero o para comerciar con ellas.

Si esto os parece distópico, solo dejaré ir una cosa. Cada uno de las CPU que se han producido tiene una ID única que es su código de serie, el cual se puede consultar con una simple instrucción. Cada instalación que se hace de Windows, incluso de una copia pirata, tiene un código que se genera y es enviado a Microsoft quienes saben si tu copia es pirata o no. Si a esto le sumamos lo que os hemos comentado en el primer párrafo sobre el TPM guardando datos sensibles, queda muy claro que de aprobarse estas soluciones nuestros PCs estarán todavía más monitorizados en su uso.

¿Y que hay de las tarjetas gráficas?

Granja GPU NVIDIA Mineria

Las tarjetas gráficas son el hardware utilizado para minar buena parte de las criptomonedas, aunque a medida que la complejidad del algoritmo crece estas se van abandonando poco a poco. Toda criptomoneda se empieza pudiendo decodificar con una fracción de un núcleo de una CPU para pasar a la GPU y más tarde a los ASICs de minería. La evolución va con la reducción del coste energético por operación realizada por dicho procesador.

Cuando una criptomoneda alcanza la popularidad máxima es cuando el minado de la misma a través de una tarjeta gráfica empieza a hacerse popular. La demanda por el hardware gráfico crece y cantidades enormes de capital van a la compra de estos equipos para montar granjas de minería donde estas gráficas se están ejecutando todo el rato. Por el momento empresas como NVIDIA han limitado la minería de ciertas criptomonedas en sus RTX 30, pero esto es un juego de gato y ratón y de la misma manera que los hackers encuentran nuevos fallos de seguridad de manera continua, lo mismo ocurre con la creación de decenas de criptomonedas, donde no todas tienen éxito.

La única manera que se tiene de poder limitar el uso de las GPUs de cara a la minería de criptomonedas tiene que ver con el bloqueo de ciertas aplicaciones de manera remota, la forma de hacerlo os la hemos comentado en la sección anterior. A través de la monitorización de las aplicaciones del usuario y el posterior bloqueo remoto, así como vetarles el uso al hardware o a todos los recursos del mismo.

¡Sé el primero en comentar!