X-M

Cómo la “Blockchain Forensics” combate crímenes criptográficos

Cómo la “Blockchain Forensics” combate crímenes criptográficos

La Blockchain Forensics todavía está en su infancia

Cómo los cuerpos policiales pueden usar la cadena de bloques forense (Blockchain Forensics) para rastrear los movimientos del dinero digital. De esta manera, también pueden descubrir a los propietarios de direcciones de billetera.

 

 

Por Publicación Original de CoinCentral.com

Una de las primeras cosas que cualquier “crypto novato” aprende sobre Bitcoin es que no es anónimo. El derribo del mercado de la web oscura “Silk Road” es uno de los estudios de casos más referenciados en criptomonedas que ilustran este hecho. Indica cómo los cuerpos policiales pueden usar la cadena forense de blockchain para rastrear los movimientos del dinero digital. De esta manera, también pueden descubrir a los propietarios de direcciones de billetera.

Pero el desenmascaramiento de Ross Ulbricht de “Silk Road” es solo una historia. Los delincuentes siguen utilizando y abusando de las criptomonedas, incluido el célebre Bitcoin, para todo tipo de esfuerzos nefastos. Por lo tanto, la “Blockchain forensics” proporciona algunas otras historias fascinantes de intentos de frustrar a los delincuentes.

 

"Blockchain Forensics" en asaltos a casas de cambio (Exchanges)

Como en “Silk Road” (la “Ruta de la Seda”), el asalto a la casa de cambio Mt. Gox exchange también tiene su lugar en el “Cryptocurrency Book of Fables” (lamentablemente, no es algo real en el momento de escribir este artículo). La historia de Mt. Gox tiene más giros y vueltas que un sacacorchos, y la saga continúa hasta hoy. Lo convierte en un estudio fascinante en el análisis forense de blockchain, con un vigilante criptográfico que pasó más de dos años de su vida tratando de descubrir quién estaba detrás de él.

En 2014, el ingeniero de software sueco Kim Nilsson vivía en Tokio cuando la casa de cambios  Mt. Gox se cerró, y todos sus Bitcoins de repente desaparecieron. Más tarde, aparecía que los piratas informáticos habían estado desviando fondos de la casa de cambios desde 2011.

Sin embargo, en respuesta al robo de sus fondos, Nilsson desarrolló un programa que podía indexar la cadena de bloques de Bitcoin y comenzó a investigar a la casa de cambios  Mt. Gox. Al buscar en cada transacción, identificó algunos patrones. Aunque por sí solo esto no proporcionó información sobre quién estaba detrás de los intercambios, Nilsson si logró obtener algo de información filtrada sobre esta casa de cambios, también consiguió la base de datos de la la casa de cambios  Mt. Gox, incluido un informe elaborado por otro desarrollador.

 

Siguiendo el dinero

En un esfuerzo minucioso que realizó además de su trabajo de tiempo completo, Nilsson reunió unos dos millones de direcciones de billetera de Bitcoin asociadas con Mt. Gox Utilizando una especie de Blockchain forense de fuerza bruta manual, siguió el flujo de Bitcoins fuera de la casa de cambios Mt. Gox, para ver hacia donde fueron. Se dio cuenta de que algunos bitcoins robados de Mt. Gox terminaron en billeteras que también contenían Bitcoins robados de otros ataques de intercambio. Al hacer referencia a las transacciones, encontró una nota adjunta a un intercambio que se refería a alguien llamado WME.

A través de nuevas investigaciones, Nilsson descubrió que WME estaba asociado con un intercambio de criptografía en Moscú. Encontró que WME tenía cuentas con otra casa de cambios llamada BTC-e. Nilsson también resolvió que algunos Bitcoins de Mt. Gox habían terminado en cuentas BTC-e.

Desenmascarando al villano

Nilsson se conectó y comenzó a averiguar quién estaba detrás del nombre WME. No fue tan difícil como podría haber sido. Irónicamente, en un ataque de indignación por otro intercambio que lo había estafado, WME dejó inadvertidamente su nombre real en un tablero de mensajes. Nilsson finalmente descubrió al individuo detrás del ataque a Mt. Gox: Alexander Vinnik.

Incluso antes de que Nilsson proporcionara el nombre de Vinnik a los investigadores, BTC-e estaba bajo investigación debido a su participación en otras actividades criminales de criptomoneda. A finales de 2016, las autoridades de los Estados Unidos tenían pruebas suficientes para emitir una orden de arresto contra Alexander Vinnik.

Sin embargo, en ese momento vivía en Rusia, por lo que los investigadores esperaron hasta que salió del país para pasar unas vacaciones en Grecia. Fue detenido en julio de 2017 y desde entonces ha estado bajo custodia en Grecia. Tanto Rusia como Estados Unidos han tratado de extraditarlo.

Recreación de acción en vivo que retrata el momento dramático del arresto de Vinnik. Fuente de la imagen: Pixabay.

El último informe de noticias decía que el gobierno griego había aprobado su extradición a Rusia.

Si bien todo esto suena como la trama de una película, sirve para ilustrar el grado en que el mundo de la criptografía no está regulado. Solo se necesitó un vigilante que usara su propia cadena de bloques forense, y años de dedicación exclusiva, para derribar a un cibercriminal internacional.

 

Blockchain Forensics Profesional

Jonathan Levin fue también uno de los investigadores del Mt. Gox, trabajando en nombre de los fideicomisarios de esta casa de cambios. Levin comenzó a iniciar Chainalysis, una empresa de Blockchain Forensics, que proporciona software que ahora puede realizar el tipo de análisis de blockchain extenso que Nilsson realizó por sí mismo.

Blockchain Intelligence Group (BIG) proporciona un servicio similar. Estas compañías son utilizadas por las agencias de fiscalización legal, pero también por las empresas de criptomonedas que ven las ventajas en el uso de la Blockchain Forensincs para evaluar a los clientes.

 

Ataques Ransomware

Los delincuentes ahora están encontrando otras formas de ocultar sus movimientos en la cadena de bloques. Los servicios de mezclador (Mixer services) revuelven monedas en un intento de confundir el rastro de transacciones individuales. Cada vez más, los delincuentes, como quienes están detrás del ataque de WannaCry Ransomware, también están usando monedas de privacidad como Monero (MNR), para aumentar sus posibilidades de permanecer ocultos.

WannaCry surgió en 2017. Fue un ataque global de ransomware que aprovechó las debilidades de Microsoft Windows para cifrar todos los datos en la computadora de un usuario. Una vez que se cifraron los datos, el programa exigió el pago en Bitcoin para descifrar los datos y recuperar el acceso a éstos..

Microsoft lanzó rápidamente parches, pero en ese momento más de 200,000 computadoras se habían visto afectadas en 150 países. Fue un golpe fuerte. Una estimación puso las pérdidas económicas en USD 4 mil millones.

 

Captura de pantalla de una máquina infectada por el gusano WannaCry. Fuente de la imagen: Wikipedia

Aunque los expertos desaconsejaron pagar las demandas de rescate de Bitcoin, el ataque de WannaCry arrojó a sus “arquitectos” unos USD 140,000 en Bitcoins. Los “arquitectos” permanecen sin identificar.

Sin embargo, en agosto de 2017, varias fuentes informaron movimientos de Bitcoins desde las direcciones asociadas con los atacantes. Utilizaron la empresa suiza ShapeShift para convertir las monedas en Monero, lo que significa que ahora probablemente nunca se encontrarán, dada la estrecha privacidad en torno al uso de Monero. ShapeShift desde entonces ha tomado medidas para poner en una lista negra esas direcciones.

 

Lo bueno, lo malo y la Blockchain

El caso WannaCry muestra que la Blockchain Forensics, como cualquier rama de la medicina forense, no es infalible. Sin embargo, como blockchain en sí, todavía está en pañales. Por supuesto, los delincuentes siempre encontrarán formas cada vez más creativas de usar las criptomonedas para propósitos nefastos. Con suerte, siempre habrá alguien como Kim Nilsson, o compañías como Chainalysis o BIG que usen el análisis forense de blockchain para buscarlos.

Imagen destacada cortesía de Pixabay

 

Publicada por CoinCentral.com. Escrita por Sarah Rothrie. Traducido por Rodrigo Belmar, Editor de X-M Magazine.



A %d blogueros les gusta esto: