Red Bitcoin


De Wikipedia, la enciclopedia libre
  (Redirigido desde el protocolo Bitcoin )
Saltar a navegación Saltar a búsqueda

Un diagrama de una transferencia de bitcoin
Número de transacciones de bitcoins por mes (escala logarítmica) [1]

La red bitcoin es una red de pago de igual a igual que opera con un protocolo criptográfico . Los usuarios envían y reciben bitcoins , las unidades monetarias, mediante la transmisión de mensajes firmados digitalmente a la red mediante el software de billetera de criptomonedas bitcoin . Las transacciones se registran en una base de datos pública distribuida y replicada conocida como blockchain , y el consenso se logra mediante un sistema de prueba de trabajo llamado minería . Satoshi Nakamoto, el diseñador de bitcoin, afirmó que el diseño y la codificación de bitcoin comenzaron en 2007. El proyecto se lanzó en 2009 como software de código abierto .

La red requiere una estructura mínima para compartir transacciones. Una red descentralizada ad hoc de voluntarios es suficiente. Los mensajes se transmiten con el mejor esfuerzo y los nodos pueden salir y volver a unirse a la red a voluntad. Tras la reconexión, un nodo descarga y verifica nuevos bloques de otros nodos para completar su copia local de la cadena de bloques. [2] [3]

Actas

Una transacción real de bitcoins que incluye la tarifa de un intercambio de criptomonedas basado en la web a una billetera de hardware.
La mejor cadena  consiste en la serie más larga de registros de transacciones desde el bloque génesis hasta el bloque o registro actual. Existen registros huérfanos fuera de la mejor cadena.  

Un bitcoin se define por una secuencia de transacciones firmadas digitalmente que comenzaron con la creación del bitcoin, como una recompensa en bloque. El propietario de un bitcoin lo transfiere al firmarlo digitalmente con el siguiente propietario mediante una transacción de bitcoin, muy parecido a endosar un cheque bancario tradicional . Un beneficiario puede examinar cada transacción anterior para verificar la cadena de propiedad. A diferencia de los endosos de cheques tradicionales, las transacciones de bitcoins son irreversibles, lo que elimina el riesgo de fraude por devolución de cargo .

Aunque es posible manejar bitcoins individualmente, sería difícil de manejar requerir una transacción separada para cada bitcoin en una transacción. Por lo tanto, se permite que las transacciones contengan múltiples entradas y salidas, lo que permite dividir y combinar bitcoins. Las transacciones comunes tendrán una sola entrada de una transacción anterior más grande o múltiples entradas que combinan cantidades más pequeñas y una o dos salidas: una para el pago y otra para devolver el cambio, si lo hubiera, al remitente. Cualquier diferencia entre las cantidades totales de entrada y salida de una transacción va a los mineros como una tarifa de transacción. [2]

Minería

Plataforma minera basada en GPU , 2012
Una granja minera de Bitcoin, 2018

Para formar un servidor de marca de tiempo distribuido como una red de igual a igual, bitcoin utiliza un sistema de prueba de trabajo . [3] Este trabajo a menudo se denomina minería de bitcoins .

Requerir una prueba de trabajo para aceptar un nuevo bloque en la cadena de bloques fue la innovación clave de Satoshi Nakamoto . El proceso de minería implica la identificación de un bloque que, cuando se le aplica hash dos veces con SHA-256 , arroja un número menor que el objetivo de dificultad dado. Si bien el trabajo promedio requerido aumenta en proporción inversa al objetivo de dificultad, un hash siempre se puede verificar ejecutando una sola ronda de doble SHA-256.

Para la red de marca de tiempo de bitcoin, se encuentra una prueba de trabajo válida aumentando un nonce hasta que se encuentre un valor que le dé al hash del bloque el número requerido de bits cero iniciales. Una vez que el hash ha producido un resultado válido, el bloque no se puede cambiar sin rehacer el trabajo. Como los bloques posteriores se encadenan después de él, el trabajo para cambiar el bloque incluiría rehacer el trabajo para cada bloque subsiguiente. Si hay una desviación en el consenso, puede ocurrir una bifurcación de blockchain .

El consenso mayoritario en bitcoin está representado por la cadena más larga, que requirió la mayor cantidad de esfuerzo para producir. Si la mayoría de la potencia informática está controlada por nodos honestos, la cadena honesta crecerá más rápido y superará a las cadenas de la competencia. Para modificar un bloque pasado, un atacante tendría que rehacer la prueba de trabajo de ese bloque y todos los bloques posteriores y luego superar el trabajo de los nodos honestos. La probabilidad de que un atacante más lento se ponga al día disminuye exponencialmente a medida que se agregan bloques posteriores. [3]

La dificultad minera ha aumentado significativamente

Para compensar el aumento de la velocidad del hardware y el interés variable en ejecutar nodos a lo largo del tiempo, la dificultad de encontrar un hash válido se ajusta aproximadamente cada dos semanas. Si los bloques se generan demasiado rápido, la dificultad aumenta y se requieren más hashes para hacer un bloque y generar nuevos bitcoins. [3]

Pozas de dificultad y minería

Los grupos de minería de Bitcoin más grandes a abril de 2020 por nación se basan [ aclaración necesaria ] en

La minería de Bitcoin es un esfuerzo competitivo. Se ha observado una " carrera armamentista " a través de las diversas tecnologías de hash que se han utilizado para extraer bitcoins: unidades de procesamiento central básico (CPU), unidades de procesamiento de gráficos de alta gama (GPU), arreglos de puertas programables en campo (FPGA) y aplicaciones. circuitos integrados específicos(ASIC) se han utilizado todos, cada uno de los cuales reduce la rentabilidad de la tecnología menos especializada. Los ASIC específicos de Bitcoin son ahora el método principal para extraer bitcoins y han superado la velocidad de la GPU hasta 300 veces. La dificultad dentro del proceso de minería implica el autoajuste a la potencia minera acumulada de la red. A medida que los bitcoins se han vuelto más difíciles de extraer, las empresas de fabricación de hardware informático han visto un aumento en las ventas de productos ASIC de alta gama. [4]

La potencia informática a menudo se agrupa o " agrupa " para reducir la variación en los ingresos de los mineros. Las plataformas mineras individuales a menudo tienen que esperar largos períodos para confirmar un bloque de transacciones y recibir el pago. En un grupo, todos los mineros participantes reciben un pago cada vez que un servidor participante resuelve un bloque. Este pago depende de la cantidad de trabajo que contribuyó un minero individual para ayudar a encontrar ese bloque. [5]

Fuentes y consumos energéticos

Consumo de electricidad de Bitcoin a partir de 2021 [6]

En 2013, Mark Gimein estimó el consumo de electricidad en unos 40,9 megavatios (982 megavatios-hora al día). [7] En 2014, Hass McCook estimó 80,7 megavatios (80,666 kW). A partir de 2015 , The Economist estimó que incluso si todos los mineros utilizaran instalaciones modernas, el consumo de electricidad combinado sería de 166,7 megavatios (1,46 teravatios-hora por año). [8] El Índice de Consumo de Electricidad de Cambridge Bitcoin estima que el uso de energía de la red bitcoin creció de 1,95 teravatios-hora por año a finales de 2014 a 77,1 teravatios-hora por año a finales de 2019. [6]

Buscando costos de electricidad más bajos, algunos mineros de bitcoins se han instalado en lugares como Islandia, donde la energía geotérmica es barata y la refrigeración del aire del Ártico es gratuita. [9] Se sabe que los mineros chinos de bitcoins utilizan energía hidroeléctrica en el Tíbet para reducir los costos de electricidad. [10] Las empresas norteamericanas están utilizando gas varado como una fuente de energía rentable para la minería de bitcoins. [11] En el oeste de Texas, el viento impulsa la minería de bitcoins. [12] En abril de 2021, al menos un tercio de la minería de Bitcoin estaba alimentada por carbón en la región china de Xinjiang .[13]

Un estudio de 2021 encontró que las emisiones de carbono de la minería de Bitcoin en China, donde se calcula la mayoría del algoritmo de prueba de trabajo que genera el valor económico actual , se han acelerado rápidamente, son impulsadas en gran medida por fuentes no renovables y pronto superarían las emisiones anuales totales de países como Italia y España durante 2016, interfiriendo con los compromisos internacionales de mitigación del cambio climático . [14] [15]

Proceso

Máquina de minería basada en Avalon ASIC

Una descripción general aproximada del proceso para extraer bitcoins implica: [3]

  1. Las nuevas transacciones se transmiten a todos los nodos.
  2. Cada nodo minero recopila nuevas transacciones en un bloque.
  3. Cada nodo minero trabaja para encontrar un código de prueba de trabajo para su bloque.
  4. Cuando un nodo encuentra una prueba de trabajo, transmite el bloque a todos los nodos.
  5. Los nodos receptores validan las transacciones que contienen y las aceptan solo si todas son válidas.
  6. Los nodos expresan su aceptación pasando a trabajar en el siguiente bloque, incorporando el hash del bloque aceptado.

Bitcoins minados

Diagrama que muestra cómo se verifican las transacciones de bitcoin

Por convención, la primera transacción en un bloque es una transacción especial que produce nuevos bitcoins propiedad del creador del bloque. Este es el incentivo para que los nodos apoyen la red. [2] Proporciona la forma de poner en circulación nuevos bitcoins. La recompensa por extraer se reduce a la mitad cada 210.000 bloques. Comenzó con 50 bitcoins, se redujo a 25 a finales de 2012 y a 12,5 bitcoins en 2016. La reducción a la mitad más reciente, que se produjo en mayo de 2020 (con el número de bloque 630.000), redujo la recompensa del bloque a 6,25 bitcoins. Este proceso de reducción a la mitad está programado para continuar un máximo de 64 veces antes de que cese la creación de nuevas monedas. [dieciséis]

Seguridad

Se han considerado varios posibles ataques a la red bitcoin y su uso como sistema de pago, real o teórico. El protocolo bitcoin incluye varias características que lo protegen contra algunos de esos ataques, como gastos no autorizados, gastos dobles, falsificación de bitcoins y manipulación de la cadena de bloques. Otros ataques, como el robo de claves privadas, requieren el debido cuidado por parte de los usuarios. [17] [18]

Gasto no autorizado

El gasto no autorizado se ve mitigado por la implementación de bitcoin de criptografía de clave pública-privada. Por ejemplo, cuando Alice envía un bitcoin a Bob, Bob se convierte en el nuevo propietario del bitcoin. Eve, al observar la transacción, podría querer gastar el bitcoin que Bob acaba de recibir, pero no puede firmar la transacción sin el conocimiento de la clave privada de Bob. [18]

Gasto doble

Un problema específico que debe resolver un sistema de pago por Internet es el doble gasto , por el cual un usuario paga la misma moneda a dos o más destinatarios diferentes. Un ejemplo de tal problema sería si Eve le enviara un bitcoin a Alice y luego le enviara el mismo bitcoin a Bob. La red de bitcoins protege contra el doble gasto al registrar todas las transferencias de bitcoins en un libro de contabilidad (la cadena de bloques) que es visible para todos los usuarios y garantizar que todos los bitcoins transferidos no se hayan gastado previamente. [18] : 4 

Ataque de carrera

Si Eve ofrece pagarle a Alice un bitcoin a cambio de bienes y firma la transacción correspondiente, aún es posible que ella también cree una transacción diferente al mismo tiempo que envía el mismo bitcoin a Bob. Según las reglas, la red acepta solo una de las transacciones. Esto se denomina ataque de carrera , ya que hay una carrera cuya transacción se aceptará primero. Alice puede reducir el riesgo de un ataque racial estipulando que no entregará los productos hasta que el pago de Eve a Alice aparezca en la cadena de bloques. [19]

Un ataque de raza variante (que se ha llamado ataque Finney en referencia a Hal Finney) requiere la participación de un minero. En lugar de enviar ambas solicitudes de pago (para pagar a Bob y Alice con las mismas monedas) a la red, Eve emite solo la solicitud de pago de Alice a la red, mientras que el cómplice intenta minar un bloque que incluye el pago a Bob en lugar de Alice. Existe una probabilidad positiva de que el minero deshonesto tenga éxito antes de la red, en cuyo caso se rechazará el pago a Alice. Al igual que con el ataque de carrera simple, Alice puede reducir el riesgo de un ataque de Finney esperando a que el pago se incluya en la cadena de bloques. [20]

Modificación del historial

Cada bloque que se agrega a la cadena de bloques, comenzando con el bloque que contiene una transacción determinada, se denomina confirmación de esa transacción. Idealmente, los comerciantes y servicios que reciben pagos en bitcoin deben esperar a que se distribuya al menos una confirmación a través de la red, antes de asumir que el pago se realizó. Cuantas más confirmaciones espere el comerciante, más difícil será para un atacante revertir con éxito la transacción en una cadena de bloques, a menos que el atacante controle más de la mitad de la potencia total de la red, en cuyo caso se denomina ataque del 51%. [21]

Deanonimización de clientes

La decanoimización es una estrategia en la minería de datos en la que los datos anónimos se cruzan con otras fuentes de datos para volver a identificar la fuente de datos anónimos. Junto con el análisis del gráfico de transacciones, que puede revelar conexiones entre direcciones bitcoin (seudónimos), [17] [22] existe un posible ataque [23] que vincula el seudónimo de un usuario a su dirección IP . Si el par está usando Tor , el ataque incluye un método para separar al par de la red Tor, lo que los obliga a usar su dirección IP real para cualquier otra transacción. El ataque hace uso de mecanismos de bitcoin para transmitir direcciones de pares y anti- DoS.proteccion. El coste del ataque a la red bitcoin completa es inferior a 1500 € al mes. [23]

Verificación de pago

Cada minero puede elegir qué transacciones están incluidas o exentas de un bloque. [24] Un mayor número de transacciones en un bloque no equivale a una mayor potencia computacional requerida para resolver ese bloque. [24]

Al recibir una nueva transacción, un nodo debe validarla: en particular, verificar que ninguna de las entradas de la transacción se haya gastado previamente. Para realizar esa verificación, el nodo necesita acceder a la cadena de bloques. Cualquier usuario que no confíe en sus vecinos de la red, debe mantener una copia local completa de la cadena de bloques, para que se pueda verificar cualquier entrada.

Como se señaló en el documento técnico de Nakamoto, es posible verificar los pagos de bitcoin sin ejecutar un nodo de red completo (verificación de pago simplificada, SPV). Un usuario solo necesita una copia de los encabezados de bloque de la cadena más larga, que están disponibles consultando los nodos de la red hasta que sea evidente que se ha obtenido la cadena más larga; luego, obtenga la rama del árbol Merkle que vincula la transacción a su bloque. Vincular la transacción a un lugar de la cadena demuestra que un nodo de red la ha aceptado y los bloques agregados después de que establece la confirmación. [2]

Datos en la cadena de bloques

Si bien es posible almacenar cualquier archivo digital en la cadena de bloques, cuanto mayor sea el tamaño de la transacción, mayores serán las tarifas asociadas. Se han incorporado varios elementos, incluidas las URL de sitios web, una imagen artística ASCII de Ben Bernanke , material de los cables de Wikileaks , oraciones de los mineros de bitcoin y el documento técnico original de bitcoin. [25]

Presunta actividad delictiva

El uso de bitcoin por parte de los delincuentes ha atraído la atención de los reguladores financieros, los órganos legislativos, las fuerzas del orden y los medios de comunicación. [26] El FBI preparó una evaluación de inteligencia, [27] la SEC ha emitido una advertencia puntual sobre esquemas de inversión que utilizan monedas virtuales, [26] y el Senado de los Estados Unidos celebró una audiencia sobre monedas virtuales en noviembre de 2013. [28]

Varios medios de comunicación han afirmado que la popularidad de los bitcoins depende de la capacidad de usarlos para comprar productos ilegales. [29] [30] En 2014, investigadores de la Universidad de Kentucky encontraron "pruebas sólidas de que los entusiastas de la programación informática y la actividad ilegal generan interés en bitcoin y encuentran apoyo limitado o nulo por motivos políticos y de inversión". [31]

Mercados negros

Un investigador de la Universidad Carnegie Mellon estimó que en 2012, del 4,5% al ​​9% de todas las transacciones en todas las bolsas del mundo fueron para el comercio de drogas en un único mercado de drogas de la web oscura , Silk Road . [32] La pornografía infantil , [33] el asesinato a sueldo , [34] y las armas [35] también están supuestamente disponibles en los sitios del mercado negro que venden en bitcoins. Debido a la naturaleza anónima y la falta de control central en estos mercados, es difícil saber si los servicios son reales o simplemente están tratando de tomar los bitcoins. [36]

Las autoridades han cerrado varios mercados negros de la web profunda. En octubre de 2013 Silk Road fue cerrada por las fuerzas del orden de los EE. UU., [37] [38] [39] lo que provocó una disminución a corto plazo en el valor de bitcoin. [40] En 2015, el fundador del sitio fue condenado a cadena perpetua. [41] Pronto estuvieron disponibles sitios alternativos y, a principios de 2014, la Australian Broadcasting Corporation informó que el cierre de Silk Road tuvo poco impacto en el número de australianos que venden drogas en línea, que en realidad había aumentado. [42] A principios de 2014, las autoridades holandesas cerraron Utopia, un mercado de bienes ilegales en línea, y se incautaron de 900 bitcoins. [43]A finales de 2014, en una operación policial conjunta, las autoridades europeas y estadounidenses se apoderaron de bitcoins y cerraron 400 sitios web profundos, incluido el mercado de productos ilícitos Silk Road 2.0. [44] La actividad policial ha dado lugar a varias condenas. En diciembre de 2014, Charlie Shrem fue sentenciado a dos años de prisión por ayudar indirectamente a enviar $ 1 millón al sitio de drogas Silk Road, [45] y en febrero de 2015, su fundador, Ross Ulbricht , fue declarado culpable de cargos de drogas y recibió una sentencia. de doble cadena perpetua más 40 años. [46]

Algunos sitios del mercado negro pueden intentar robar bitcoins de los clientes. La comunidad de bitcoins calificó un sitio, Sheep Marketplace, como una estafa cuando impidió los retiros y cerró después de un presunto robo de bitcoins. [47] En otro caso, las cuentas de depósito en garantía con bitcoins pertenecientes a clientes de un mercado negro diferente fueron pirateadas a principios de 2014. [48]

Según la Internet Watch Foundation , una organización benéfica con sede en el Reino Unido, bitcoin se utiliza para comprar pornografía infantil, y casi 200 de esos sitios web lo aceptan como pago. Bitcoin no es la única forma de comprar pornografía infantil en línea, como afirma Troels Oertling, jefe de la unidad de ciberdelincuencia de Europol , " Ukash y paysafecard ... [también] se han utilizado para pagar dicho material". Sin embargo, Internet Watch Foundation enumera alrededor de 30 sitios que aceptan bitcoins exclusivamente. [33] Algunos de estos sitios se han cerrado, como un sitio web de crowdfunding de deep web que tenía como objetivo financiar la creación de pornografía infantil nueva. [49] [se necesita una mejor fuente ]Además, se han agregado hipervínculos a sitios web de pornografía infantil a la cadena de bloques, ya que se pueden incluir datos arbitrarios cuando se realiza una transacción. [50] [51]

Lavado de dinero

Los bitcoins pueden no ser ideales para el lavado de dinero, porque todas las transacciones son públicas. [52] Las autoridades, incluida la Autoridad Bancaria Europea , [53] el FBI, [27] el Tesoro Nacional (Sudáfrica) [54] y el Grupo de Acción Financiera del G7 [55], han expresado su preocupación por el uso de bitcoin. por blanqueo de capitales.

A principios de 2014, un operador de un intercambio de bitcoins de EE. UU., Charlie Shrem , fue arrestado por lavado de dinero. [56] Posteriormente, fue sentenciado a dos años de prisión por "ayudar e incitar a un negocio de transmisión de dinero sin licencia". [45]

Alexander Vinnik, un presunto propietario de BTC-e, fue arrestado en Grecia el 25 de julio de 2017, por cargos de lavado de dinero de $ 4 mil millones por desobedecer las leyes contra el lavado de dinero (AML) de los EE. UU. Un informe del Tesoro y el Ministerio del Interior del Reino Unido llamado "Evaluación de riesgo nacional del Reino Unido de lavado de dinero y financiamiento del terrorismo" (octubre de 2015) encontró que, de los doce métodos examinados en el informe, bitcoin tiene el menor riesgo de ser utilizado para lavado de dinero. siendo el método de blanqueo de capitales más común los bancos. [57]

Roman Sterlingov fue arrestado el 27 de abril de 2021 por supuestamente lavar alrededor de 1.2 millones de BTC o $ 336 millones de dólares. Según informes de Investigación Criminal del IRS , Sterlingov fue el principal operador de un vaso de criptomonedas Bitcoin Fog, lanzado en 2011. [58]

Esquema Ponzi

En un esquema de Ponzi usando bitcoins, el Bitcoin Ahorros y Confianza prometieron inversores hasta interés semanal del 7%, y levantaron al menos 700.000 bitcoins entre 2011 y 2012. [59] En julio de 2013, la Comisión de Valores de Estados Unidos acusó a la compañía y su fundador en 2013 "con inversionistas defraudadores en un esquema Ponzi que involucra bitcoin". [59]

Ver también

  • Listas de protocolos de red
  • Lista de organizaciones bitcoin
  • Economía de bitcoin

Referencias

  1. ^ "Gráficos" . Blockchain.info . Archivado desde el original el 3 de noviembre de 2014 . Consultado el 2 de noviembre de 2014 .
  2. ↑ a b c d Nakamoto, Satoshi (24 de mayo de 2009). "Bitcoin: un sistema de efectivo electrónico de igual a igual" (PDF) . Consultado el 20 de diciembre de 2012 .
  3. ^ a b c d e Barbero, Simón; Boyen, Xavier; Shi, Elaine y Uzun, Ersin (2012). "Amargo a mejor: cómo hacer de Bitcoin una moneda mejor" (PDF) . Criptografía financiera y seguridad de datos . Apuntes de conferencias en Ciencias de la Computación. Springer Publishing . 7397 : 399–414. doi : 10.1007 / 978-3-642-32946-3_29 . ISBN  978-3-642-32945-6.
  4. ^ "Auge de Bitcoin en beneficio de TSMC: informe" . Taipei Times . 4 de enero de 2014.
  5. ^ Biggs, John (8 de abril de 2013). "Cómo extraer bitcoins" . Techcrunch.
  6. ^ a b "Índice de consumo de electricidad de Cambridge Bitcoin (CBECI)" . www.cbeci.org . Consultado el 20 de febrero de 2020 .
  7. ^ Gimein, Mark (13 de abril de 2013). "La minería virtual de Bitcoin es un desastre ambiental del mundo real" . Bloomberg Business . Bloomberg LP . Consultado el 22 de abril de 2015 .
  8. ^ "La magia de la minería" . The Economist . 13 de enero de 2015 . Consultado el 13 de enero de 2015 .
  9. ^ O'Brien, Matt (13 de junio de 2015). "La estafa llamada Bitcoin" . Daily Herald . Consultado el 20 de septiembre de 2016 .
  10. ^ Potenza, Alessandra (21 de diciembre de 2017). "¿Puede la energía renovable compensar las enormes demandas de energía de bitcoin?" . TheVerge News . Archivado desde el original el 12 de enero de 2018 . Consultado el 12 de enero de 2018 .
  11. ^ Yang, Stephanie (29 de marzo de 2019). "Bitcoin en el desierto" . El Wall Street Journal . Consultado el 29 de abril de 2020 .
  12. ^ Orcutt, Mike (27 de febrero de 2020). "Cómo el boom eólico de Texas ha generado una fiebre minera de Bitcoin" . Revisión de tecnología del MIT . Consultado el 29 de abril de 2020 .
  13. ^ "Comentario: ¿Cuánto Bitcoin proviene del carbón sucio? Una mina inundada en China acaba de poner de relieve el problema" . Fortuna . Consultado el 8 de mayo de 2021 .
  14. ^ Lu, Donna. "Las emisiones mineras de Bitcoin en China alcanzarán los 130 millones de toneladas en 2024" . Nuevo científico . Consultado el 9 de mayo de 2021 .
  15. ^ Jiang, Shangrong; Li, Yuze; Lu, Quanying; Hong, Yongmiao; Guan, Dabo; Xiong, Yu; Wang, Shouyang (6 de abril de 2021). "Evaluaciones de políticas para los flujos de emisión de carbono y la sostenibilidad de la operación de la cadena de bloques de Bitcoin en China" . Comunicaciones de la naturaleza . 12 (1): 1938. doi : 10.1038 / s41467-021-22256-3 . ISSN 2041-1723 . Consultado el 9 de mayo de 2021 .  Disponible bajo CC BY 4.0 .
  16. ^ Antonopoulos, Andreas M. (2017). Dominando Bitcoin: programación de la cadena de bloques abierta (Segunda ed.). Sebastopol, CA. pag. 239. ISBN 978-1-4919-5438-6. OCLC  953432201 .
  17. ^ a b Ron Dorit; Adi Shamir (2012). "Análisis cuantitativo del gráfico de transacciones de Bitcoin completo" (PDF) . Archivo ePrint de criptología . Consultado el 18 de octubre de 2012 .
  18. ↑ a b c Jerry Brito y Andrea Castillo (2013). "Bitcoin: un manual para los responsables de la formulación de políticas" (PDF) . Centro Mercatus . Universidad George Mason . Consultado el 22 de octubre de 2013 .
  19. ^ Erik Bonadonna (29 de marzo de 2013). "Bitcoin y el problema del doble gasto" . Universidad de Cornell . Consultado el 22 de octubre de 2014 .
  20. ^ Karame, Ghassan O .; Androulaki, Elli; Capkun, Srdjan (2012). "¿Dos bitcoins al precio de uno? Ataques de doble gasto en pagos rápidos en Bitcoin" (PDF) . Asociación Internacional para la Investigación Criptológica . Consultado el 22 de octubre de 2014 . Cite journal requiere |journal=( ayuda )
  21. ^ Michael J. Casey; Paul Vigna (16 de junio de 2014). "Correcciones a corto plazo para evitar un" ataque del 51% " " . Money Beat . Wall Street Journal . Consultado el 30 de junio de 2014 .
  22. ^ Reid, Fergal; Harrigan, Martin (2013). "Un análisis del anonimato en el sistema Bitcoin". Seguridad y privacidad en las redes sociales : 197–223. arXiv : 1107.4524 . doi : 10.1007 / 978-1-4614-4139-7_10 . ISBN 978-1-4614-4138-0.
  23. ↑ a b Biryukov, Alex; Khovratovich, Dmitry; Pustogarov, Ivan (2014). "Deanonimización de clientes en la red Bitcoin P2P" . Conferencia ACM sobre Seguridad Informática y Comunicaciones . arXiv : 1405.7418 . Código bibliográfico : 2014arXiv1405.7418B .
  24. ↑ a b Houy, N. (2016). "El juego de la minería de Bitcoin" . Libro mayor . 1 : 53–68. doi : 10.5195 / ledger.2016.13 . Consultado el 14 de enero de 2017 .
  25. ^ "Cómo enlaces porno y Ben Bernanke se coló en el código de Bitcoin" . CNN Money . CNN. 2 de mayo de 2013.
  26. ↑ a b Lavin, Tim (8 de agosto de 2013). "La SEC muestra por qué Bitcoin está condenado" . bloomberg.com . Bloomberg LP . Consultado el 20 de octubre de 2013 .
  27. ^ a b "Moneda virtual de Bitcoins: características únicas presentan desafíos para disuadir la actividad ilícita" (PDF) . Sección de Inteligencia Cibernética y Sección de Inteligencia Criminal . FBI. 24 de abril de 2012 . Consultado el 2 de noviembre de 2014 .
  28. ^ Lee, Timothy B. (21 de noviembre de 2013). "Así es como Bitcoin encantó a Washington" . The Washington Post . Consultado el 10 de octubre de 2016 .
  29. ^ "Monetaristas anónimos" . The Economist . The Economist Newspaper Limited. 29 de septiembre de 2012 . Consultado el 21 de octubre de 2013 .
  30. ^ Ball, James (22 de marzo de 2013). "Silk Road: el mercado de drogas en línea que los funcionarios parecen incapaces de detener" . theguardian.com . Guardian News and Media Limited . Consultado el 20 de octubre de 2013 .
  31. ^ Matthew Graham Wilson y Aaron Yelowitz (noviembre de 2014). "Características de los usuarios de Bitcoin: un análisis de los datos de búsqueda de Google". Red de Investigación en Ciencias Sociales . Serie de Documentos de Trabajo. SSRN 2518603 . 
  32. ^ Christin, Nicolas (2013). Viajando por la ruta de la seda: un análisis de medición de un gran mercado en línea anónimo (PDF) . Carnegie Mellon INI / CyLab. pag. 8 . Consultado el 22 de octubre de 2013 . sugerimos comparar el volumen total estimado de transacciones de Silk Road con el volumen total estimado de transacciones en todos los intercambios de Bitcoin (incluido Mt. Gox, pero no limitado a él). Este último corresponde a la cantidad de dinero que ingresa y sale de la red Bitcoin, y las estadísticas están disponibles ... aproximadamente 1,335,580 BTC se intercambiaron en Silk Road ... aproximadamente 29,553,384 BTC se negociaron en intercambios de Bitcoin durante el mismo período. . La única conclusión que podemos sacar de esta comparación es que las operaciones relacionadas con la Ruta de la Seda podrían corresponder de manera plausible al 4,5% al ​​9% de todas las operaciones de cambio.
  33. ↑ a b Schweizer, Kristen (10 de octubre de 2014). "Los pagos de Bitcoin por pedófilos frustran la lucha por pornografía infantil" . BloombergBusiness . Bloomberg LP . Consultado el 16 de febrero de 2015 .
  34. ^ Lake, Eli (17 de octubre de 2013). "Hitman Network dice que acepta Bitcoins para asesinar a sueldo" . La bestia diaria . The Daily Beast Company LLC . Consultado el 17 de febrero de 2015 .
  35. ^ Smith, Gerry (15 de abril de 2013). "Cómo las ventas de armas de Bitcoin podrían socavar las nuevas reglas" . huffingtonpost.com . TheHuffingtonPost.com, Inc . Consultado el 20 de octubre de 2013 .
  36. ^ Alex, Knapp (19 de enero de 2015), "Fingir asesinatos y robar Bitcoin: por qué la ruta de la seda es la historia de crímenes más extraña de la década" , Forbes , consultado el 2 de enero de 2016
  37. ^ Andy Greenberg (23 de octubre de 2013). "El FBI dice que ha incautado $ 28,5 millones en bitcoins de Ross Ulbricht, presunto propietario de Silk Road" (blog) . Forbes.com . Consultado el 24 de noviembre de 2013 .
  38. ^ Kelion, Leo (12 de febrero de 2014). "Cinco detenidos en la represión del mercado de la red oscura de la utopía" . bbc.co.uk . BBC . Consultado el 13 de febrero de 2014 .
  39. ^ Alex Hern (3 de octubre de 2013). "El precio de Bitcoin se desploma después del cierre de Silk Road" . The Guardian . Consultado el 31 de octubre de 2014 . La moneda digital pierde una cuarta parte de su valor después del arresto de Ross Ulbricht, acusado de administrar el mercado de drogas en línea
  40. ^ Robert McMillan (2 de octubre de 2013). "Los valores de Bitcoin caen en picado $ 500 millones, luego se recuperan, después de la quiebra de la Ruta de la Seda" . Cableado . Consultado el 31 de octubre de 2014 .
  41. ^ "Fundador del sitio web de drogas Silk Road Ross Ulbricht encarcelado" . BBC News . BBC. 29 de mayo de 2015 . Consultado el 30 de mayo de 2015 .
  42. ^ Katie Silver (31 de marzo de 2014). "El cierre de la Ruta de la Seda no frena las ventas de drogas ilegales en línea, dicen los expertos" . ABC News . Consultado el 31 de octubre de 2014 .
  43. ^ Sophie Murray-Morris (13 de febrero de 2014). "No más utopía: el mercado de drogas visto como la próxima Ruta de la Seda cerrada por la policía holandesa" . The Independent . Londres: independent.co.uk . Consultado el 8 de noviembre de 2014 .
  44. ^ Wakefield, Jane (7 de noviembre de 2014). "Gran redada para cerrar más de 400 sitios de la red oscura" . bbc.com . BBC . Consultado el 8 de noviembre de 2014 .
  45. ↑ a b Nate Raymond (19 de diciembre de 2014). "El patrocinador de Bitcoin obtiene dos años de prisión por transferencias ilícitas" . Reuters . Thompson Reuters. Archivado desde el original el 13 de noviembre de 2015 . Consultado el 20 de diciembre de 2014 .
  46. ^ "Ross Ulbricht: creador de Silk Road condenado por cargos de drogas" . BBC. 5 de febrero de 2015 . Consultado el 17 de febrero de 2015 .
  47. ^ Ravi Mandalia (1 de diciembre de 2013). "Silk Road-like Sheep Marketplace estafa a los usuarios; más de 39k Bitcoins por valor de $ 40 millones robados" . Noticias de Techie . Consultado el 2 de diciembre de 2013 .
  48. ^ "Silk Road 2 pierde $ 2.7 millones en bitcoins en un supuesto hack" . BBC News . 14 de febrero de 2014 . Consultado el 15 de febrero de 2014 .
  49. ^ "Mientras los mercados se incautan: los pedófilos lanzan un sitio de crowdfunding" . Archivado desde el original el 8 de febrero de 2015 . Consultado el 19 de febrero de 2015 .
  50. ^ Hopkins, Curt (7 de mayo de 2013). "Si posee Bitcoin, también posee enlaces a pornografía infantil" . El punto diario . Consultado el 16 de febrero de 2015 .
  51. ^ Bradbury, Danny. "A medida que Bitcoin se desliza, Blockchain crece" . Revista IET Ingeniería y Tecnología. Archivado desde el original el 30 de agosto de 2016.
  52. ^ Kirk, Jeremy (28 de agosto de 2013). "Bitcoin ofrece privacidad, siempre y cuando no lo retire ni lo gaste" . PC World . Consultado el 31 de octubre de 2014 .
  53. ^ "Advertencia a los consumidores sobre monedas virtuales" (PDF) . Autoridad Bancaria Europea. 12 de diciembre de 2013. Archivado desde el original (PDF) el 24 de diciembre de 2013 . Consultado el 23 de diciembre de 2013 .
  54. ^ "Grupo de trabajo de activos criptográficos de IFWG" (PDF) . Tesoro Nacional, República de Sudáfrica . Consultado el 31 de octubre de 2021 .
  55. ^ "Orientación para un enfoque basado en el riesgo: tarjetas prepagas, pagos móviles y servicios de pago basados ​​en Internet" (PDF) . Orientación para un enfoque basado en riesgos . París: Grupo de Acción Financiera Internacional (GAFI). Junio ​​de 2013. p. 47 . Consultado el 6 de marzo de 2014 .
  56. ^ Lee, Dave (27 de enero de 2014). "Estados Unidos realiza arrestos por intercambio de Bitcoin después del cierre de Silk Road" . bbc.co.uk . BBC . Consultado el 28 de enero de 2014 .
  57. ^ "Evaluación de riesgo nacional del Reino Unido de blanqueo de capitales y financiación del terrorismo" (PDF) . Reino Unido HM Treasury and Home Office . Consultado el 3 de mayo de 2016 .
  58. ^ "EE.UU. arrestos presunto blanqueador de dinero 'Bitcoin Fog' - Reuters" . www.reuters.com . Consultado el 31 de octubre de 2021 .
  59. ^ a b "La SEC acusa a un hombre de Texas de ejecutar un esquema Ponzi denominado en Bitcoin" (Comunicado de prensa). Comisión de Valores de EE.UU. 23 de julio de 2013 . Consultado el 7 de marzo de 2014 .
Obtenido de " https://en.wikipedia.org/w/index.php?title=Bitcoin_network&oldid=1054482373 "