Debate de centralización aumenta por polémica de hackeo en Poly y Tether

| 3 min read

Tether (USDT) que fue congelado por su emisor Tether durante el reciente hack a Poly Network, han sido devueltos a sus legítimos propietarios, anunció la empresa. Sin embargo, esto ha generado preocupaciones de que esta parte particular del espacio de las criptomonedas no está tan descentralizada como dice ser.

El miércoles, la cuenta oficial de Twitter de Tether anunció que habían descongelado todos los fondos que fueron robados en el hack de Poly, luego de trabajar en estrecha colaboración con la red para seguir todos los “protocolos estrictos” que se pusieron en marcha.

Agregaron que, “Congelar fondos no es un asunto que nos tomamos a la ligera; al ser el primero en actuar, Tether demostró su compromiso con la seguridad y la vigilancia continua para garantizar que la comunidad siempre sea lo primero”.

Paolo Ardoino, director de tecnología de Tether, explicó el proceso en un hilo en Twitter.

Después de ser contactado por el equipo de Poly, el equipo de tecnología de Tether organizó el proceso de congelación de múltiples firmas, escribió Ardonio. La dirección que congelaron había recibido cientos de millones de dólares en diferentes criptoactivos, sin otra actividad previa como participar en exchanges centralizados o descentralizados, grupos de finanzas descentralizadas (DeFi), etc. Esto, según Ardoino, los convenció de que la dirección pertenecía al pirata informático y los fondos estaban congelados.

En cuanto al procedimiento legal, los usuarios que deseen denunciar un hackeo deberán escribir un correo electrónico a la dirección designada en Tether y adjuntar una carta de la aplicación de la ley que corrobore la historia y la solicitud de congelamiento. El reclamante también tendrá que completar los procedimientos “Conozca a su cliente” (KYC) y Antilavado de dinero (AML) que generalmente están reservados para clientes de grado bancario.

Después de eso, el proceso de devolución de los fondos a los propietarios legítimos puede tardar varios meses, ya que la empresa se asegura de que no haya otros reclamantes.

Por otro lado, a muchos en la comunidad criptográfica les preocupa que esto signifique que Tether está centralizado, algo que va en contra de los pilares de la industria. Incluso frente a hacks desastrosos que cuestan a los usuarios millones de dólares, muchos piensan que los fondos congelables están sentando un precedente peligroso.

Además, si un proyecto de cifrado es lo suficientemente poderoso como para congelar y revertir transacciones, algo que es teóricamente imposible en un entorno completamente descentralizado, muchos creen que deben mantenerse en los mismos estándares que otras instituciones financieras.

Nicholas Weaver, investigador senior del Instituto Internacional de Ciencias de la Computación en Berkeley, California, EEUU, escribe :

“A pesar de las afirmaciones descentralizadas, hay algunas entidades que pueden (y deben) ser controladas, incluidas las bolsas ‘descentralizadas’, las que financian las bolsas descentralizadas, los mineros de criptomonedas y las monedas estables prominentes como Tether. En particular, estas entidades deben ser obligadas a implementar controles efectivos contra el lavado de dinero ”.

Mientras tanto, la víctima de otro ataque reciente, el exchange japonés Liquid Global , ha obtenido un préstamo del exchange de criptomonedas FTX para utilizarlo en la posición de capital líquido y acelerar los proyectos de generación de capital, así como para proporcionar liquidez.

Han agregado que, “Liquid está agradecido por el voto de confianza de FTX y el valioso apoyo de sus usuarios mientras continúa en su misión de servir al crecimiento de los servicios financieros basados ​​en blockchain de una manera compatible”.
Another DeFi Hack: PancakeSwap, Cream Finance Websites Compromised

La inversión en criptoactivos no está regulada, puede no ser adecuada para inversores minoristas y perderse la totalidad del importe invertido.

Es importante leer y comprender los riesgos de está inversión que se explican detalladamente en el Anexo II de la siguiente circular.