Según el usuario de Twitter @0xdev0, el lunes, la plataforma de desarrollo Web3 Alchemy e Infura.io obstruido solicitudes de llamada de procedimiento remoto (RPC) al mezclador de criptomonedas Tornado Cash, lo que impide que los usuarios accedan a las aplicaciones. El día anterior, el Tesoro de EE. UU. colocó 44 direcciones de contratos inteligentes vinculadas a Tornado Cash en la lista de personas bloqueadas y nacionales especialmente designados (SDN). Las personas y entidades de los EE. UU. tienen prohibidas las interacciones comerciales o de blockchain con Tornado Cash bajo sanciones t, con la posibilidad de responsabilidades penales por violaciones.
La medida se produjo después de que el Tesoro de los EE. UU. alegara que individuos y grupos habían utilizado el protocolo de privacidad para lavar más de $ 7 mil millones en criptografía desde 2019, incluidos los $ 455 millones robados por el Grupo Lazarus, afiliado a Corea del Norte. Casi inmediatamente después del anuncio, el emisor de la moneda estable, Circle, congeló los fondos de USD Coin retenidos dentro de los contratos inteligentes de Tornado Cash. Mientras tanto, el repositorio de programación GitHub eliminó la página principal del proyecto y bloqueó el acceso de los desarrolladores.
Vitalik Buterin, el cofundador de Ethereum, afirmó que usó Tornado Cash para donar a Ucrania. La intención, como dijo Buterin, era proteger la privacidad financiera de los destinatarios para que su enemigo, el gobierno ruso, no tuviera todos los detalles de la transacción.
Me presentaré como alguien que ha utilizado TC para donar a esta causa exacta.
— vitalik.eth (@VitalikButerin) 9 de agosto de 2022
Otros también tienen puntiagudo las aplicaciones de privacidad del mezclador, como para una persona a la que se le paga en criptomonedas y que no quiere que un empleador vea sus detalles financieros, o que paga un servicio en criptomonedas que no quiere que el proveedor de servicios vea las transacciones pasadas de su cartera. Por otro lado, la herramienta ha actuado, en parte, como un punto de acceso para permitir que los piratas informáticos anónimos laven fondos robados de explotaciones de protocolo, en particular puentes entre cadenas. Más de $ 2 mil millones en fondos han sido robados de dichas aplicaciones hasta la fecha.