Trazabilidad de transacciones en blockchain en operaciones de investigación

Trazabilidad de transacciones en blockchain en operaciones de investigación

Tiempo de lectura estimado: 9 minutos


Esta mesa redonda, perteneciente a la sección 2 "Blockchain en la práctica", pretende acercar a los inscritos en C1b3rWall Academy 2021 la experiencia de los participantes en temáticas relacionadas con la ciberseguridad, las criptomonedas y las investigaciones realizadas para la Policía Nacional, Guardia Civil, Europol y agencias de inteligencia en el rastreo de transacciones en redes públicas de blockchain, así como en el entendimiento de los retos que suponen criptomonedas diseñadas para el anonimato (como Zcash o Monero).

Participantes

  • Jorge Ordovás Oromendía es corresponsable del equipo de blockchain en Telefónica Tech. Ha desarrollado su carrera durante los últimos 20 años como especialista en servicios TI y transformación digital para grandes empresas en múltiples sectores (medios de pago, seguridad, eHealth, energía, cloud...). Es profesor en distintos cursos de posgrado de varias universidades y escuelas de negocio, especializado en blockchain, criptomonedas, medios de pago y transformación digital.
  • Alberto Gómez Toribio es especialista en finanzas con criptomonedas con más de 12 años de experiencia en innovación. Ha trabajado para firmas como el Ministerio de Interior, el Tribunal Supremo o Sony Entertainment y ha asesorado a organismos como la Comisión Europea o la FED en Estados Unidos. Actualmente es asesor en Cryptoplaza y representante de la vertical Crypto en AEFI.
  • Pablo Fernández Burgueño es profesor y abogado of counsel de PwC Tax and Legal especializado en Derecho de las Nuevas Tecnologías y del Entretenimiento, y en especial en blockchain, ciberseguridad y derecho aplicado a los modelos de negocio basados en el uso de smart contracts, DAO, ICO y tokens. Fundó Abanlex, uno de los bufetes que introdujo en Europa el uso legal de bitcoin y ethereum.

Contexto y NevTrace

Jorge, Alberto y Pablo crearon NevTrace en 2015, un laboratorio de investigación nacido a raíz del contacto de empresas para ayudar en distintas investigaciones que les llevaron a colaborar con agencias de inteligencia, la Policía Nacional, la Guardia Civil, etc. para analizar el fenómeno de las criptomonedas. Ayudaron a gestionar ataques de denegación de servicios y otras amenazas para que diferentes empresas pudieran retomar su negocio. 

Alrededor de ese mismo año, aquellos que desarollaban su negocio con actividades relacionadas con los ataques informáticos desubrieron que el uso de las criptomonedas podía resultarles muy interesante, ya que hasta ese momento realizaban estas actividades solicitando medios de pago opacos como tarjetas prepago, que hacían difícil que se pudieran rastrear estas transacciones o rescates, viendo así el potencial de este tipo de tecnologías. 

NevTrace ayudó a las empresas víctimas de estos ataques y, aprovechando la información relacionada con las transacciones que habían realizado para pagar el rescate en bitcoin, se planteó hasta qué punto la información pública existente en estas redes de blockchain podría permitir trazar el pago del rescate e identificar a los potenciales responsables de este tipo de actividades delictivas. En realidad, en la mayoría de los casos este tipo de criminales son profesionales y tratan de complicar al máximo que se pueda realizar la trazabilidad y el análisis. Esto lo hacen por medio del mixing, es decir, mezclando la transacción recibida con un volumen muy alto de otras transacciones para acabar recibiendo la cantidad original menos una comisión cobrada por el proveedor de ese servicio de mixing.

En el análisis de estos casos, NevTrace descubrió que las transacciones realizadas tenían características especiales, pudiendo identificar patrones que permitían trazar qué transacciones estaban relacionadas con esa actividad de mezclado y cuáles no lo estaban. 

Software "Brain"

Con toda esta información se desarrolló un software llamado "Brain" (Bitcoin Ransomware Analysis Intelligent Network). A través de él se podían identificar todas las transacciones relacionadas con el pago del rescate y ver cuál era el destino final. Gracias a él se identificaron empresas relacionadas con los rescates y cuentas de personas que trataban de cambiar estos bitcoin en casas de cambio, poniendo la información a servicio de las unidades de investigación de delitos informáticos. 

Importancia del concepto de privacidad

La privacidad se puede usar para el mal y para el bien. Los cibercriminales se aprovechaban de este concepto de privacidad para realizar sus actividades ilícitas. La privacidad se ha ido configurando como una de las cosas más importante en torno a las criptomonedas, y a día de hoy este concepto se ha unido a los servicios financieros, que se han caracterizado a lo largo de toda su historia por prestarse de una forma concreta, identificando al cliente y con mucho cumplimiento normativo y exigencias por parte de los reguladores. En este momento, la tendencia es justo la contraria, la de prestar servicios financieros sin necesidad de identificar al cliente

Blockchain, usuario y seguridad

Alrededor de blockchain, lo importante para el usuario es la cartera o wallet. Se trata de un generador de claves privadas y públicas, una solución de criptografía asimétrica. La clave privada sirve para firmar documentos garantizar la integridad del contenido, así como para ordenar operaciones vinculadas con las criptomonedas. La pública es un identificador único de usuario que sirve para recibir transacciones. Es imprescindible mantener medidas de seguridad adecuadas (contraseña fuerte, doble factor de autenticación, copia de seguridad de la clave privada...). 

Hay movimientos realizados por parte de policía judicial o a través de una orden que se dan cuando a una empresa le sustraen los criptoactivos o cuando sufre un ataque de ransomware, como hemos visto recientemente en las instituciones españolas. Habitualmente, el delincuente pide una cantidad de dinero en criptomonedas (en ocasiones diferentes al bitcoin como ZCash o Monero para hacer más difícil que se pueda seguir el rastro). En estos casos habría que acudir a la Policía Nacional o a la Guardia Civil para contar los datos disponibles. Una vez hecho esto, comienza el proceso de investigación, que consiste en identificar patrones dentro de la cadena de bloques. Los bienes se incautan por medio del acceso a la clave privada, y se transfieren los criptoactivos de la cuenta del delincuente a una propia de las Fuerzas y Cuerpos de Seguridad del Estado, quedando a salvo de poder ser transferidos en el futuro por otros delincuentes. 

En conclusión, en materia de seguridad, las empresas deben tener copias de seguridad separadas y no pagar el rescate, así como implementar medidas de doble factor de autenticación. Del lado de los usuarios, hay que comprobar el nivel de confianza que nos da el prestador de servicios, invertir como máximo aquello que se esté dispuesto a perder, tener contraseñas diferentes para cada servicio (no utilizar la misma contraseña del correo electrónico para los exchange) y no confiar en ganancias que suenen demasiado bien, ya que suelen tener detrás a alguien que se quiere aprovechar del usuario.

¿Cuál es tu reacción?

like

dislike

love

funny

angry

sad

wow

Acción formativa gratuita en ciberseguridad. Web: https://c1b3rwallacademy.usal.es/