Ver más

¿Cómo los gobiernos rastrean las transacciones con cripto para combatir el crimen?

9 mins
Únete a Nuestra Comunidad de Trading en Telegram

EN RESUMEN

  • Las agencias gubernamentales a nivel mundial adquieren herramientas de análisis de blockchain en su búsqueda de desanonimizar las transacciones criptográficas sucias.
  • El software de análisis de blockchain permite a las fuerzas del orden "seguir el dinero" en la blockchain y determinar dónde se encuentran las direcciones IP.
  • Los fabricantes de herramientas de análisis forense de blockchain parecen no mostrar preocupaciones sobre la ética de su software.
  • promo

Es una creencia común que el anonimato de las criptomonedas es casi absoluto, lo que dificulta que las agencias legales rastreen transacciones furtivas y detengan a los delincuentes.
Sin embargo, hay ejemplos en los que las agencias gubernamentales lograron detectar a los delincuentes mediante el análisis de transacciones  con cripto hasta el punto de desanonimizar las identidades de los usuarios del espacio cripto. El asesor general adjunto de la Oficina Federal de Investigaciones, Brett Nigh, dijo en 2015 que “los investigadores pueden seguir el dinero”. Dado que los arrestos han dado lugar a condenas, “hay un cambio constante hacia la visión de la criptomoneda como una herramienta para perseguir delitos”, afirmó Nigh. Con el aumento del fraude relacionado con las criptomonedas y las transacciones ilegales, las fuerzas del orden de todo el mundo están desarrollando soluciones para desanonimizar a los usuarios de cripto que cometen fraudes, pero ¿Qué significa esto para la mayoría de los usuarios legales de criptomonedas?

Encubrimiento de delitos con criptomonedas y servicios de envío de dinero anónimo

En 2019, las agencias de aplicación de la ley de los Estados Unidos pudieron rastrear al surcoreano de 23 años Jong Woo Son a través de sus transacciones de Bitcoin (BTC) hasta su hogar y cerraron su sitio web mundial de pornografía infantil llamado Welcome 2 Video, reportado como el sitio web de pornografía infantil más grande de la historia. La policía descubrió ocho terabytes de videos de explotación infantil, que condujeron a 337 arrestos. Pudieron rastrear los pagos de BTC realizados a Son en su sitio web que opera en la dark web siguiendo el flujo de transacciones registradas en la blockchain. Para rastrear las transacciones de la blockchain de Bitcoin, las autoridades utilizaron software desarrollado por la firma de análisis de cadenas de bloques Chainalysis. Recientemente, las autoridades españolas detuvieron a tres personas conectadas a la plataforma Welcome 2 Video, como parte de la denominada operación Jekyll. Para acceder al contenido del sitio web, los clientes realizaron pagos utilizando criptomonedas, tokens o servicios de envío de dinero anónimo para que sea más difícil rastrearlos. Para identificar las direcciones asociadas con la plataforma, las autoridades policiales españolas en colaboración con la Oficina de Investigaciones de Seguridad Nacional de Estados unidos analizaron miles de transacciones con criptomonedas. Finalmente, detectaron a los destinatarios de los pagos ubicados principalmente en Filipinas. El elemento del anonimato de las criptomonedas proviene de las direcciones generadas por la wallet de un usuario, las claves criptográficas y las transacciones que realiza este. Cuando el usuario recibe un pago entrante a su clave de dirección pública, su  wallet genera automáticamente una nueva dirección cripto. Además, la dirección IP del usuario no se almacena en la blockchain ni es parte de la transacción. Dado que cada transacción de Bitcoin (BTC) que se haya realizado se registra en la blockchain, un libro mayor público que almacena registros de todas las transacciones que se procesaron y los saldos de cada dirección, cualquiera puede acceder a esta información porque las transacciones se almacenan públicamente. Por esta misma razón, las transacciones con cripto no son absolutamente anónimas, en cierto sentido, aunque las transacciones almacenadas en la blockchain están encriptadas con una clave pública. Esta es la razón por la que los criminales del espacio cripto a veces usan tumblers de criptomonedas, también conocido como un servicio de mezcla de criptomonedas, que les permite esencialmente ofuscar transacciones con cripto mezclándolas con un grupo de otras transacciones ilícitas, para que puedan ocultar la fuente donde se originó la transacción. Sin embargo, no todos los mezcladores son 100% eficientes. Según un informe publicado por la compañía de criptointeligencia CipherTrace, en los primeros cinco meses de 2020 los criptodelincuentes obtuvieron 1.36 mil millones de dólares en transacciones ilícitas. Se espera que la tendencia supere las pérdidas del año pasado, que ascendieron a 4.500 millones de dólares. El año anterior, solo el 1.1% de todas las transacciones con cripto estaban involucradas en transacciones ilegales, que aún ascendían a la suma de 11.5 mil millones de dólares.

La carrera internacional está en marcha para las herramientas analíticas de blockchain

Las agencias gubernamentales a nivel mundial han estado presionando para adquirir herramientas analíticas de blockchain de última generación en su búsqueda de desanonimizar las transacciones criptográficas sucias y detener a los actores maliciosos. La Agencia de Policía Nacional de Japón se asoció con una empresa privada para ayudarlos con la capacidad de extraer datos de blockchain y visualizar patrones de transacciones. Según se informa, el software en cuestión puede “extraer los datos de transacciones necesarios para una investigación de un enorme volumen de datos, haciendo que las investigaciones cibernéticas sean más efectivas. […] El software también puede mostrar información de los operadores de exchanges de criptomonedas, información que no se encuentra en las bases de datos de blockchain ”. En los Estados unidos, el Departamento de Seguridad Nacional, el Servicio de Impuestos Internos, la Agencia Antidrogas, el Servicio Secreto y el Departamento del Ejército en la sede del Pentágono están buscando soluciones subcontratadas de empresas privadas para asociarse con ellas mediante el suministro de recursos de investigación de cifrado. Este mes de julio, el Comando de Contratación del Ejército emitió el siguiente comunicado:
“El Comando de Contratación del Ejército de Estados Unidos en Nueva Jersey (CC-NJ) ubicado en Fort Dix, Nueva Jersey, está estudiando el mercado de posibles contratistas capaces de proporcionar una licencia para un usuario de una aplicación en la nube, basada en la web, capaz de ayudar a las fuerzas del orden a identificar y que permita detener a los actores que utilizan criptomonedas para actividades ilícitas como fraude, extorsión y blanqueo de dinero. La aplicación debe permitir a los usuarios realizar una investigación en profundidad sobre el origen de las transacciones de criptomonedas y proporcionar un análisis multidivisa desde Bitcoin hasta otras criptomonedas importantes “.
A principios de este año, el Ministerio y el Comité de Transformación Digital de Ucrania anunciaron una cooperación con Crystal Blockchain, un fabricante de software para monitorear las transacciones con criptomonedas. Aparentemente, el software será utilizado por los bancos y agencias privadas y gubernamentales del país. Además, el Servicio Federal de Monitoreo Financiero de Rusia anunció planes para desarrollar su propio sistema denominado “Transparent Blockchain” para rastrear las transacciones con cripto e identificar a los usuarios de criptomonedas. Oficialmente, el software está configurado para ser utilizado para investigar acuerdos ilegales relacionados con el lavado de dinero y el financiamiento del terrorismo.

¿Cómo utilizan las agencias gubernamentales la analítica para anonimizar las transacciones?

El software analítico ya existe y está en uso. CipherTrace, Elliptic y Chainalysis se encuentran entre las principales firmas especializadas en inteligencia analítica de blockchain que ya son jugadores activos en el mercado. Generalmente, estas empresas proporcionan sus productos a agencias gubernamentales, instituciones financieras y exchanges de todo el mundo para ayudarlos a analizar lo que está sucediendo en blockchain en un intento por desenmascarar a los actores de amenazas del mundo real detrás de las transacciones de criptomonedas. Para profundizar en el tema, Madeleine Kennedy, directora senior de comunicaciones en Chainalysis, proporcionó a BeInCrypto algunas ideas:
“Hemos mapeado esas direcciones [en el caso del video de Welcome 2] a entidades del mundo real. Eso significa que, cuando está en nuestro producto, puede ver que alguien en Coinbase acaba de enviar un número X de Bitcoin a alguien en Kraken, o a un mercado de la red oscura, a un sitio de pornografía infantil, o cualquier número de servicios o entidades en la blockchain. La forma en que lo mapeamos es a través de heurísticas patentadas. Es una combinación de tecnología […] y personas reales que trabajan en nuestra empresa y validan ciertos servicios “.
Chainalysis Reactor, el software descrito por Kennedy, utiliza inteligencia de código abierto (OSINT) junto con gráficos visuales enriquecidos para ayudar a contextualizar el flujo de transacciones criptográficas sucias. regulacion cripto Por ejemplo, durante la investigación de Welcome 2 Video, Chainalysis Reactor permitió a las fuerzas del orden literalmente “seguir el dinero” en la blockchain y determinar dónde se encontraba la dirección IP de Welcome 2 Video. Kennedy continuó:
“Podían rastrear toda la actividad que entraba y salía desde Welcome 2 Video. […] Eso les permitió [a las fuerzas del orden] ver que Welcome 2 Video estaba obteniendo dinero de los principales exchanges de criptomonedas que recopilan los datos de Conozca a su cliente, para que luego pudieran ir y citar esos exchanges y averiguar quién estaba realizando transacciones con Welcome 2 Video”.
Kennedy afirmó que Chainalysis no sabe quiénes son los actores reales de las amenazas y no recopilan información de identificación personal. No obstante, la firma conoce los servicios que utilizan los actores de amenazas, que Chainalysis Reactor puede generar en una matriz de datos visual integral, proporcionando un vínculo visual que las agencias de aplicación de la ley y gubernamentales pueden seguir en sus investigaciones para rastrear y desenmascarar a los culpables. Sin embargo, debido a que la mayoría de los principales exchanges de criptomonedas deben cumplir con una política legislativa conocida como Conozca a su cliente (KYC), que requiere que todas las empresas confirmen las identidades de todos los que se suscriben a su servicio, especialmente cuando se trata de transacciones monetarias, existe un punto de exposición entre los actores de amenazas y los exchanges de criptomonedas que utilizan. Como dijo Robert Schwinger, un abogado litigante, en el artículo “Un poco menos de privacidad: transacciones de criptomonedas bajo la cuarta enmienda” en su columna de la Ley Blockchain: “[…] la expectativa de una mayor privacidad en las transacciones de criptomonedas puede ser injustificada, especialmente cuando la información relacionada con las transacciones se comparte voluntariamente con terceros como un exchange de criptomonedas “. Si bien esta tecnología de análisis de blockchain parece haberse convertido en el estándar de oro para las agencias policiales y gubernamentales de todo el mundo en la lucha para detener el abuso de las criptomonedas, ¿Qué significa esto para la privacidad de la gran mayoría de los usuarios legítimos de criptomonedas que respetan la ley? Aparentemente, existe la posibilidad de abusar de esta tecnología.

El potencial abuso de la tecnología

El año pasado, un empleado actual o anterior de Chainalysis filtró de forma anónima un tesoro de información reveladora en una sesión de Ask-Me-Anything en la plataforma de redes sociales Reddit. El denunciante pareció tener dudas sobre la exposición exclusiva e intentó eliminar las publicaciones, sin embargo, la entrevista fue resguardada. Se le preguntó al filtrador si Chainalysis crea dusting attacks con fines de seguimiento. Los dusting attacks pertenecen a una nueva forma de actividad perniciosa en la que los piratas informáticos y los estafadores envían pequeñas cantidades de monedas digitales a los titulares de wallets en un intento de desanonimizar quiénes son los propietarios. Él o ella declaró:
“Se ha debatido algunas veces, pero nadie lo ha admitido nunca. No parece que tenga mucha utilidad, porque si la dirección existe en la blockchain, ya se puede rastrear. Y si no es así, un solo pago hará que aparezca en el software, por lo que no es necesario quitar el polvo. No mejoraría las capacidades de seguimiento de IP “.
Cuando se le preguntó si sus colegas se consideran a sí mismos los “buenos” o si se ha pensado al menos en la ética de su trabajo, el denunciante dijo que “definitivamente piensan que son los buenos” y que él o ella no asignaron cualquier malicia a sus intenciones. Sin embargo, el denunciante continuó diciendo:
“Ni una sola persona en la empresa ha mostrado ningún tipo de preocupación por la ética de nuestro software, excepto una persona que está preocupada de que las fuerzas del orden usen nuestro software y abusen de su autoridad para hacer cumplir las leyes. Y nada de eso podría haber sucedido sin Reactor proporcionando pistas de investigación a la policía “.
Prácticamente todas las entidades gubernamentales importantes de Estados Unidos utilizan Reactor, según el denunciante. Entre los que despliegan la tecnología aparentemente se encuentran la Agencia Central de Inteligencia, la Agencia Nacional del Crimen en el Reino Unido, la Real Policía Montada de Canadá y la Agencia de la Unión Europea para la Cooperación en el Cumplimiento de la Ley, mejor conocida como Europol. Privacidad También explicó que una vez que un usuario de criptomonedas inicia sesión en cierto software, se registra su IP. “Las direcciones tendrán una lista de IP que se registraron en la wallet. Hay un poquito más que eso, pero no quiero darte datos de propiedad “. Después de analizar el caso de Gratkowski, donde los agentes federales estadounidenses también investigaron un sitio web de pornografía infantil que aceptaba pagos en Bitcoin, Schwinger concluyó:
“[…] las transacciones de criptomonedas se vuelven más comunes o generalizadas, particularmente si pueden llegar a un punto en el que pueden pintar una imagen bastante completa de las actividades diarias de una persona. Incluso entonces, sin embargo, las excepciones de “buena fe” a la regla de exclusión podrían dejar a los acusados ​​sin la protección de la Cuarta Enmienda hasta que las protecciones de privacidad en tales transacciones sean reconocidas judicialmente con más firmeza. Por lo tanto, puede pasar algún tiempo, si es que alguna vez, antes de que los acusados ​​de delitos puedan contar con las criptomonedas como un medio legalmente efectivo para ocultar sus actividades de la detección del gobierno”.

Trusted

Descargo de responsabilidad

Descargo de responsabilidad: De acuerdo con las pautas de Trust Project, este artículo de análisis de precios tiene solo fines informativos y no debe considerarse un asesoramiento financiero o de inversión. BeInCrypto se compromete a brindar informes precisos e imparciales, pero las condiciones del mercado están sujetas a cambios sin previo aviso. Siempre realice su propia investigación y consulte con un profesional antes de tomar cualquier decisión financiera.

8a30f187e24f75e455bae4e4562a2255.jpeg
Jesse McGraw
Jesse McGraw es escritor, investigador de seguridad de la información y activista de la reforma penitenciaria. También es un antiguo hacker de blackhat y fundador del grupo hacktivista conocido como el Electronik Tribulation Army (Ejército de Tribulación Electrónica). También es conocido por el apodo "Éxodo Fantasma". Tiene participaciones en acciones y en Bitcoin, pero no una cantidad que valga la pena mencionar.
READ FULL BIO
Patrocinado
Patrocinado