Presiona ESC para cerrar

Control de Exchanges: Cómo el FBI, DHS и Chainalysis le vigilan

Las criptomonedas fueron concebidas como una alternativa al sistema financiero: sin intermediarios, sin censura, sin permisos.
Pero la realidad de los exchanges centralizados de criptomonedas (CEX) resultó ser diferente.

Hoy en día, un exchange grande de criptomonedas no es una startup de entusiastas, sino una institución financiera completa, integrada en el sistema internacional de supervisión, sanciones y monitoreo de flujos de capital. En cuanto al nivel de control, muchos de ellos ya son más estrictos que los bancos, solo que lo comunican mucho más discretamente.

Vamos a analizar cómo funciona esto en la práctica, sin mitos ni ilusiones.

 

1. Risk Engines: servicio de seguridad digital en tiempo real

Cada exchange grande – Binance, Coinbase, Kraken y otros – utiliza sistemas automatizados de perfilado de riesgos, conocidos como Risk Engines.

No son “filtros”, sino complejos analíticos multinivel que operan 24/7 y evalúan cada acción del usuario.

La geografía como primer desencadenante

La dirección IP es solo la punta del iceberg.

El sistema considera:

  • el país,
  • la región,
  • el ASN del proveedor,
  • el historial de movimientos entre países,
  • coincidencias con zonas sancionadas.

El uso de VPN, TOR o proxies no oculta al usuario y casi siempre aumenta su perfil de riesgo.
La razón es simple: para los CEX, esto no es una herramienta de privacidad, sino un marcador de intento de ocultar jurisdicción.

Dato poco conocido: algunos exchanges mantienen tablas separadas de proveedores de VPN “limpios” y “sospechosos”, actualizadas diariamente.

 

Analítica de comportamiento: el humano como anomalía

Los exchanges hace tiempo que analizan no solo qué haces, sino cómo lo haces.

Señales típicas:

  • aumento brusco de volúmenes tras un periodo de “inactividad” de la cuenta,
  • cambio de estilo de trading,
  • discrepancia entre depósitos y actividad de trading,
  • retiro de fondos a direcciones nuevas, nunca antes usadas.

El momento más delicado es el primer retiro de fondos.
Es allí donde muchas cuentas pasan a revisión manual, incluso si se completó el KYC hace un año.

 

Huella digital: desanonimización sin blockchain

Uno de los aspectos más subestimados.

Los CEX recopilan:

  • tipo de dispositivo,
  • modelo de navegador,
  • zona horaria,
  • idioma del sistema,
  • proveedor de correo electrónico,
  • firmas de comportamiento.

El uso de:

  • servicios de correo electrónico seguros,
  • navegadores no estándar,
  • sistemas hardened

no está prohibido, pero aumenta el internal risk score.

Internamente, se llama Contextual Risk Elevation – el riesgo no es por incumplimiento, sino por “atipicidad”.

 

2. Chainalysis, Elliptic, TRM Labs: el cerebro externo del exchange

Si el Risk Engine es el sistema nervioso, las compañías analíticas son el cerebro externo y la memoria.

Prácticamente cada transacción:

  • es analizada,
  • clasificada,
  • recibe una evaluación de riesgo.

Cómo funciona esto en la práctica

A cada dirección se le asigna un historial:

  • interacción con mixers,
  • conexiones con darknet,
  • participación en hackeos,
  • proximity-risk (contacto con direcciones “sucias” a través de 1–3 saltos).

Es importante entender:
incluso monedas “limpias” pueden volverse “gris-limpias” si pasaron por infraestructura sospechosa.

Dato poco conocido: en algunos casos, no se bloquea la transacción, sino la posibilidad de retirar un activo específico hasta que el riesgo sea “neutralizado” manualmente.

 

Alcance de la vigilancia

Según datos abiertos:

  • millones de direcciones etiquetadas,
  • decenas de miles de nuevas etiquetas añadidas cada mes,
  • el análisis retrospectivo puede abarcar años.

Esto significa que la historia de una moneda nunca se “borra”, incluso si la compraste en el mercado secundario.

 

3. Líneas directas con el estado: lo que no aparece en la web del exchange

Los informes de transparencia son momentos raros donde los exchanges dicen la verdad, pero de manera muy limitada.

Coinbase

  • más de 12,000 solicitudes oficiales al año,
  • más de 60 países,
  • contratos a largo plazo con DHS e ICE,
  • suministro de software analítico al gobierno, no al revés.

En realidad, Coinbase es parte de la ecosistema financiero y de inteligencia de Estados Unidos.

 

Kraken

  • 6,826 solicitudes,
  • 28% – EE. UU.,
  • los datos fueron proporcionados en 57% de los casos.

El 43% restante no son “rechazos por principio”, sino:

  • solicitudes mal formuladas,
  • conflictos de jurisdicción,
  • fundamentos insuficientes.

 

Binance

El acuerdo con el Departamento de Justicia de EE. UU. (2023–2024) – un punto de inflexión para toda la industria.

Los observadores gubernamentales obtuvieron:

  • acceso a los sistemas de monitoreo,
  • auditoría de procedimientos AML,
  • control del cumplimiento de sanciones.

Esto ya no es cooperación, sino supervisión integrada.

 

4. Por qué no te advierten: Anti-Tipping-off

Cuando se congela una cuenta sin explicación, no es “arbitrariedad del soporte”.

En la mayoría de los países rige la regla Anti-Tipping-off:

  • está prohibido notificar al cliente sobre la investigación,
  • está prohibido revelar la fuente de sospecha,
  • está prohibido insinuar un requerimiento de regulador.

Por eso las respuestas del soporte se ven siempre iguales:

“Your account is under review. Please wait.”

Esto es una obligación legal, no una falta de voluntad de comunicarse.

 

5. FATF y Travel Rule: el final de la era de la “pseudoanonimidad”

FATF no es una recomendación, sino un estándar global de presión.

Travel Rule requiere:

  • enviar los datos del remitente,
  • enviar los datos del destinatario,
  • para transferencias mayores a ~$1000.

En la práctica:

  • los exchanges crean canales cerrados para intercambio de datos personales,
  • se forma un circuito KYC entre exchanges,
  • la transferencia entre dos CEX se vuelve equivalente a un SWIFT bancario.

 

Conclusión incómoda de reconocer

Hoy, un exchange centralizado de criptomonedas es:

  • un banco,
  • un centro analítico,
  • un ejecutor de sanciones,
  • un socio de las autoridades.

Solo que con blockchain bajo el capó.

Y por eso, comprender los mecanismos reales de control no es cuestión de teoría, sino de seguridad financiera.

 

Lo que queda detrás de escena: mecanismos ocultos de los que ni siquiera hablan las bolsas

Hasta este momento hemos hablado de los mecanismos formales y parcialmente públicos de control. Ahora hablaremos de lo que no se describe en los informes, pero se aplica activamente en la práctica.

 

6. Niveles internos de riesgo: cuentas "rojas", "amarillas" e "invisibles"

Prácticamente cada CEX grande utiliza una clasificación interna de cuentas por niveles, que no se refleja ni en la interfaz ni en las notificaciones.

La estructura típica es la siguiente:

  • Bajo riesgo (Verde) – usuarios estándar, control mínimo.
  • Riesgo medio (Amarillo) – registro de actividad intensivo, retrasos en los retiros, verificaciones adicionales.
  • Alto riesgo (Rojo) – moderación manual, límites, posible congelación.
  • Lista de vigilancia silenciosa – el nivel más interesante.

Lista de vigilancia silenciosa – modo de "observación sin intervención"

La cuenta:

  • funciona completamente,
  • no recibe advertencias,
  • no enfrenta bloqueos.

Pero:

  • todas las acciones se registran más profundamente de lo habitual,
  • se crea un perfil de comportamiento,
  • se genera una base de evidencias.

Dato poco conocido: las cuentas en la Lista de Vigilancia Silenciosa pueden permanecer en este modo meses o incluso años antes de que se tome alguna acción.

 

7. Revisiones retrospectivas: cuando el pasado alcanza

A diferencia de los bancos, las bolsas de criptomonedas pueden revisar la historia de manera retroactiva.

Desencadenantes de revisión:

  • nueva lista de sanciones,
  • actualización de la base de datos de una empresa de análisis,
  • solicitud gubernamental sobre un tercero,
  • compromiso de un servicio (mixer, bridge, DEX).

Resultado:

  • congelación de fondos,
  • requerimiento de aclaraciones,
  • a veces sin posibilidad de apelación.

Por eso, cuentas que han trabajado durante años sin problemas pueden ser bloqueadas "de repente".

 

8. Correlación off-chain: cómo se vinculan diferentes cuentas

Incluso sin conexiones directas on-chain, se utilizan métodos off-chain de correlación:

  • coincidencia de dispositivos,
  • repetición de rangos de IP,
  • patrones de tiempo de actividad similares,
  • estrategias de trading parecidas,
  • activos y pares "favoritos" similares.

Por lo tanto:

  • varias cuentas pueden agruparse en un clúster,
  • la actividad de una afecta el perfil de riesgo de todas.

Esto es especialmente relevante para equipos, market makers y operadores de múltiples cuentas.

 

9. Divulgación de datos "voluntaria" ampliada

Pocas personas leen los términos de usuario hasta el final.

Muchas CEX incluyen cláusulas sobre:

  • divulgación ampliada de datos voluntaria a solicitud de reguladores,
  • transferencia de datos a terceros "para prevenir delitos financieros",
  • transferencia transfronteriza de información.

En la práctica, esto significa:

  • los datos pueden salir de tu país,
  • se aplican leyes de otra jurisdicción,
  • el usuario no es parte del proceso.

 

10. KYC como proceso dinámico, no como verificación única

Malentendido común:

"Hice KYC, así que no habrá más preguntas."

En la práctica:

  • KYC no es un evento, sino un proceso.
  • el nivel de verificación puede aumentar automáticamente.
  • los documentos antiguos pueden considerarse "obsoletos".

Desencadenantes:

  • aumento de volumen de transacciones,
  • cambio de país,
  • cambio de comportamiento,
  • inclusión en un clúster de riesgo.

 

11. Por qué DeFi no protege del control de CEX

Mito común:

"Entraré a DeFi, luego retiraré a la bolsa y nadie verá nada."

En la práctica:

  • los bridges y DEX grandes ya están marcados,
  • la actividad DeFi se considera en el score de riesgo,
  • interactuar con un contrato "sucio" se registra para siempre.

Para la CEX, no importa dónde estuviste. Importa por dónde pasaste.

 

12. La ilusión de neutralidad: la bolsa no está de tu lado

La conclusión más desagradable.

Una bolsa centralizada:

  • no es abogada del usuario,
  • no es un intermediario neutral,
  • no es infraestructura de libertad.

Ella:

  • minimiza sus propios riesgos legales,
  • cumple con los requerimientos de los reguladores,
  • actúa de manera preventiva, no reactiva.

Si hay que elegir entre:

  • el usuario
    y
  • licencia, cuenta bancaria, acceso a los mercados

la elección siempre será evidente.

 

13. Qué significa esto para el mercado en general

Observamos:

  • convergencia entre bolsas de criptomonedas y bancos,
  • desaparición de la frontera entre control on-chain y off-chain,
  • formación de un marco global de supervisión.

La criptomoneda, como tecnología, sigue siendo neutral.
Las grandes bolsas ya no lo son.

 

Conclusión: una mirada realista en lugar de ilusiones

La industria cripto está madurando, y el precio de ello es la pérdida de expectativas ingenuas.

Comprender los mecanismos reales:

  • permite tomar decisiones conscientes,
  • reduce los riesgos operativos,
  • protege el capital.

Ignorar esto puede ser muy costoso.

Oleg Filatov

As the Chief Technology Officer at EXMON Exchange, I focus on building secure, scalable crypto infrastructure and developing systems that protect user assets and privacy. With over 15 years in cybersecurity, blockchain, and DevOps, I specialize in smart contract analysis, threat modeling, and secure system architecture.

At EXMON Academy, I share practical insights from real-world experi...

...

Leave a comment

Your email address will not be published. Required fields are marked *