Una de les primeres coses que qualsevol crypto noob aprèn sobre Bitcoin és que no és anònim. La retirada del mercat de la xarxa fosca Silk Road és un dels estudis de casos amb més referència a les criptomonedes que il·lustren aquest fet. Explica com els cossos policials poden utilitzar els forenses de blockchain per rastrejar els moviments dels diners digitals. D’aquesta manera, també poden descobrir els propietaris de les adreces de cartera.

Però el desenmascarament de Ross Ulbricht de la Ruta de la Seda és només una història. Els delinqüents continuen utilitzant i abusant de les criptomonedes, inclòs el Bitcoin, per a tot tipus d’esforços nefastos. Per tant, els forenses de blockchain ofereixen algunes històries fascinants d’intents per frustrar els lladres.

Empremtes digitals

L’ús de Bitcoin deixa enrere les seves pròpies empremtes digitals. Font de la imatge: Pixabay

Blockchain Forensics a Exchange Hacks

Com la Ruta de la Seda, el Mt. El hack de Gox exchange també té el seu lloc al llibre de rondalles de Cryptocurrency (per desgràcia, no és una cosa real en el moment d’escriure). La història del Mt. Gox té més revolts que un llevataps, i la saga continua fins als nostres dies. Es fa un estudi fascinant sobre els forenses de blockchain un cripto vigilant que va passar més de dos anys de la seva vida intentant descobrir qui hi havia darrere.

El 2014, l’enginyer suec de programari Kim Nilsson vivia a Tòquio quan el Mt. L’intercanvi Gox es va tancar i tots els seus bitcoins van desaparèixer de sobte. Més tard, sorgiria que els pirates informàtics havien estat sifonant fons de l’intercanvi des del 2011.

No obstant això, en resposta al robatori dels seus fons, Nilsson va desenvolupar un programa que podria indexar la cadena de blocs de Bitcoin i va començar a investigar Mt. Gox. En cercar a través de cada transacció, va identificar alguns patrons. Tot i que, per si sol, això no proporcionava informació sobre qui hi havia darrere dels comerços, Nilsson també va aconseguir conèixer algunes informacions filtrades sobre el Mt. Base de dades Gox, inclòs un informe elaborat per un altre desenvolupador.

Després dels diners

En un esforç minuciós que va realitzar a més de la seva feina a temps complet, Nilsson va reunir uns dos milions d’adreces de cartera Bitcoin associades a Mt. Gox. Utilitzant una mena de forense manuals de cadena de blocs de força bruta, va seguir el flux de bitcoins d’aquest Mt. Adreces Gox. Es va adonar que alguns bitcoins van robar al Mt. Gox va acabar amb carteres que també contenien bitcoins robats d’altres atacs d’intercanvi. En fer transaccions de referències creuades, va trobar una nota adjunta a un comerç que feia referència a algú anomenat WME.

A través d’excavacions posteriors, Nilsson va descobrir que WME s’associava a un intercanvi de criptografia amb seu a Moscou. Va trobar que WME tenia comptes amb aquest intercanvi, anomenat BTC-e. Nilsson també va determinar que alguns Mt. Gox Bitcoins havia acabat en comptes de BTC-e.

Desemmascarant el dolent

Nilsson va entrar en línia i va començar a intentar esbrinar qui hi havia darrere del nom de WME. No va ser tan difícil com podria haver estat. Irònicament, en un atac d’indignació per un altre intercanvi que l’havia estafat, WME havia deixat sense voler el seu nom real en un tauler de missatges. Nilsson finalment va descobrir l’individu darrere del Mt. Gox hack: Alexander Vinnik.


Fins i tot abans que Nilsson proporcionés el nom de Vinnik als investigadors, BTC-e estava sota investigació a causa de la implicació amb altres activitats criminals de criptomoneda. A finals del 2016, les autoritats nord-americanes tenien proves suficients per emetre una ordre d’arrest d’Alexander Vinnik.

No obstant això, vivia a Rússia en aquell moment, de manera que els investigadors van esperar fins que marxessin del país per unes vacances a Grècia. Va ser detingut el juliol del 2017 i des de llavors ha estat detingut a Grècia. Tant Rússia com els Estats Units han intentat extradir-lo.

Aturar

Recreació en directe que retrata el moment dramàtic de la detenció de Vinnik. Font de la imatge: Pixabay

El últimes notícies l’informe indicava que el govern grec havia aprovat la seva extradició a Rússia.

Tot i que tot això sembla l’argument d’una pel·lícula, serveix per il·lustrar fins a quin punt el món de la criptografia no està regulat. Només calia un vigilant que utilitzava els seus propis forenses de blockchain i anys dedicats a enfonsar un cibercriminal internacional.

Professional Blockchain Forensics

Jonathan Levin també va ser un dels investigadors de Mt. Gox, treballant en nom dels patrons de l’intercanvi. Levin va començar a començar Chainalysis, una empresa de forenses de blockchain, que proporciona programari que ara pot dur a terme el tipus d’anàlisi extensa de blockchain que va fer Nilsson per ell mateix.

Blockchain Intelligence Group (BIG) proporciona un servei similar. Aquestes empreses són utilitzades per les agències policials, però també per les empreses de criptomonedes que veuen avantatges en utilitzar els forenses de blockchain per examinar els clients..

Atacs de ransomware

Ara els criminals troben altres maneres d’obscurir els seus moviments a la cadena de blocs. Els serveis de mescles combinen monedes per intentar confondre el rastre de transaccions individuals. Cada vegada més, els delinqüents, com els que estan darrere de l’atac de ransomware de WannaCry, també utilitzen monedes de privadesa com Monero per augmentar les seves possibilitats de romandre amagades.

WannaCry va sorgir el 2017. Va ser un atac global de ransomware que va explotar els punts febles de Microsoft Windows per xifrar totes les dades en un ordinador dels usuaris. Un cop xifrades les dades, el programa va exigir el pagament en Bitcoin per desxifrar-les.

Microsoft va llançar ràpidament pegats, però en aquell moment més de 200.000 ordinadors havien estat afectats a 150 països. Va colpejar fort. Una estimació va situar les pèrdues econòmiques en 4.000 milions de dòlars.

Ransomware de Wannacry

Captura de pantalla d’una màquina infectada pel cuc WannaCry. Font de la imatge: Wikipedia

Tot i que els experts van desaconsellar el pagament de les demandes de rescat de Bitcoin, l’atac de WannaCry va atorgar als seus arquitectes uns 140.000 dòlars en Bitcoin. Els arquitectes continuen sense identificar-se.

No obstant això, a l’agost de 2017, diverses fonts van informar de moviments de Bitcoins des de les adreces associades als atacants. Van utilitzar l’empresa suïssa ShapeShift per convertir les monedes en Monero, és a dir, ara probablement mai es trobaran donada l’estreta privacitat al voltant de l’ús de Monero. ShapeShift ha pres mesures des de la llista negra d’aquestes adreces.

El bo, el dolent i el blockchain

El cas de WannaCry mostra que els forenses de blockchain, com qualsevol branca dels forenses, no són infal·libles. No obstant això, com la pròpia cadena de blocs, els forenses de blockchain encara estan a la seva infància. Per descomptat, els delinqüents sempre trobaran maneres cada vegada més creatives d’utilitzar les criptomonedes amb finalitats nefastes. Amb sort, sempre hi haurà algú com Kim Nilsson o empreses com Chainalysis o BIG que utilitzin forenses de blockchain per buscar-les.

Imatge destacada cortesia de Pixabay

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me