John Bambenek, un analista de inteligencia e investigador de malware con sede en Illinois pasó dos años investigando las intrusiones rusas que plagaron las elecciones presidenciales de 2016 en Estados Unidos viendo una mina de oro en la inteligencia de código abierto.
Esa investigación, que Bambenek cita bromeando como un basurero, está en curso. Bambenek, quien dirige su propia firma de consultoría y es vicepresidente de la firma de inteligencia de amenazas ThreatSTOP, necesitaba una distracción. Entonces él recurrió a Bitcoin, moneda virtual se ha convertido en el medio preferido de intercambio para los ciberdelincuentes y los que evitan las restricciones de la banca tradicional.
«No digo que todos los que usan bitcoin sean delincuentes, pero todos los delincuentes usan bitcoin y criptomonedas», dice Bambenek, quien ofreció una presentación el jueves en la conferencia de seguridad informática AusCERT en la Costa Dorada de Australia. «Entonces, como analista de inteligencia, es como pescar en un estanque con peces ilimitados», agregó.
Contenidos de esta página
El desarrollo de inteligencia de código abierto y en la mira de criminales
Bitcoin, desarrollado por un misterioso desarrollador que se conoce con el nombre de Satoshi Nakamoto, es una tecnología completamente legítima.
La moneda virtual, que se lanzó en 2009, ha desencadenado una ola de innovación basada en blockchain, su libro público distribuido, y generó otros 2.000 proyectos de moneda virtual.
No digo que todos los que usan bitcoins sean delincuentes, pero todos los delincuentes usan bitcoins y criptomonedas.
Los expertos han advertido durante mucho tiempo que Bitcoin no es tan privado como parece. Bambenek dice que el diseño de bitcoin, así como otras monedas virtuales, puede prestar una cantidad sorprendente de información sobre los grupos que lo utilizan para realizar transacciones con inteligencia de código abierto. De hecho, a veces es más fácil rastrear que si los criminales usaran el sistema bancario tradicional.
Transacciones con fugas
Bitcoin, al igual que la mayoría de las demás monedas virtuales, se basa en la criptografía de clave pública.
Un emisor inicia una transacción desbloqueando un bitcoin con una clave privada y enviándolo a través de la red a la dirección pública del destinatario. Ya que es un valor alfanumérico de 32 caracteres. Todos los registros de transacciones son públicamente visibles en blockchain. Un diseño destinado a inspirar confianza en una red sin un guardián central.
Para ofuscar los flujos de transacción, los usuarios a menudo dividen y mueven bitcoins en nuevas direcciones de billetera de forma tortuosa que pueden dificultar la localización de fondos. Pero Bambenek dice que la mayoría de los usuarios son flojos y no se esfuerzan por oscurecer las cadenas de transacción o incluso almacenar sus bitcoins de forma segura.
La mayoría tiende a usar la misma billetera o dirección para todas las transacciones. «Lo que significa que ahora puedo atribuir su conducta a lo largo de toda la vida de la billetera», dice Bambenek.
Además, muchos robos de bitcoins han ocurrido contra aquellos que no han cifrado sus billeteras. Por un capricho, Bambenek buscó el repositorio en línea de malware de Virus Total y otros archivos para aquellos que contienen direcciones de billetera bitcoin. Encontró una clave privada para una billetera bitcoin que había sido cargada erróneamente. La billetera valía US $ 17 millones en ese momento.
Los intercambios son el punto débil de las criptomonedas
Pero los intercambios representan el verdadero punto débil para las monedas virtuales, dice Bambenek. Al menos hoy, no es posible cobrar grandes cantidades.
Además, la industria de moneda virtual está viendo una colisión inevitable con los reguladores si va a crecer más allá de los entusiastas y aficionados. Así que los intercambios siguen cada vez más los procedimientos de know-a-customer que los bancos utilizan para cumplir con las regulaciones contra el lavado de dinero.
«El número de lugares en los que puede convertir ese dinero [virtual] en otra cosa es radicalmente pequeño. Lo que nos da muchas oportunidades de recopilar información de inteligencia. Ya sea por procesos legales o por otros medios», dice Bambenek.
Presión en los intercambios
Aun así, el seguimiento de la moneda virtual demostrará ser un desafío con la aparición de más monedas centradas en la privacidad, como monero, dice Bambenek.
Corea del Norte por ejemplo, consolidó los rescates pagados por el ransomware WannaCry en una dirección monero que Bambenek dice que pudo aislar.
Pero de muchas maneras, convertir monero a moneda fiduciaria no es fácil. Tampoco parece haber ningún intercambio que permita una compra directa de Monero con efectivo. A menudo, alguien tiene que comprar bitcoin primero, convertirlo en monero y luego volver a convertir el monero en bitcoin para obtener moneda fiduciaria, afirma.
Monero no muestra saldos de cuenta, a diferencia de la cadena de bloques de bitcoin. Pero Bambenek dice que ha tenido algo de suerte rastreando el bitcoin que fue cambiado por monero y luego enviado a una dirección de monedero monero.
«Weev», el apodo de Andrew Auernheimer, hacker y supremacista blanco que ha prestado apoyo técnico al Daily Stormer.
Rastrear las transacciones de divisas inter-virtuales puede ser más desafiante a medida que se utilizan más monedas. Bambenek dice que está desarrollando una base de datos de monedas cruzadas que facilitará. Por ejemplo, determinar que una billetera ether también esté vinculada a una billetera Litecoin o cualquier otra moneda alternativa.
Eso ayudará a ejercer una presión más inmediata sobre los intercambios que involuntariamente han estado involucrados en el manejo de fondos para la trata de personas. Así como el ransomware y otros tipos de delincuencia que han migrado a la moneda virtual.
Fuente: bankinfosecurity.com
Recomendaciones similares: