Deep and Dark Web & Cryptocurrency Cibercrimen - Desafíos de la Investigación Ezequiel M. Sallis Area de Cibercrimen Policia Metropolitana Introducción: Ser Anónimo 1.0 Proxy (Single) Proxy (Chain) Introducción: Ser Anónimo 2.0 Tor Network FreeNET L2P2 Que es TOR (The Onion Router) Es un servicio online que mediante un software especifico permite conectarse a una red de comunicaciones de baja latencia que brinda anonimato a sus usuarios. Surge en el 2003 y se basa en el proyecto OR del Laboratorio de Investigación Naval de los Estados Unidos, entidad que financio el proyecto hasta que en 2004 paso a manos de la EFF www.eff.org Que es TOR (The Onion Router) En la actualidad y desde el 2005 el proyecto esta en manos de Tor Project, una entidad sin fines de lucro dedicada a la investigación. https://www.torproject.org El proyecto TOR es de código abierto y esta en permanente evolución. Según fuentes oficiales se estima que TOR es utilizado diariamente por cientos de miles de usuarios alrededor del mundo. Top 10 User by Country 2016 Usuarios Diarios Conectados Argentina 2014-2016 Cuales son los componentes de TOR OP-Cliente OR-Servicio de Directorio OR de Entrada OR Intermedio OR de Salida Como funciona TOR Como funciona TOR Como funciona TOR Como funciona TOR ...Que + Hidden Service TOR le permite a un usuario publicar diferentes servicios sin que nadie que los acceda pueda identificar su ubicación real Por supuesto que tampoco el Hidden Service puede identificar la ubicación real de quienes lo están utilizando ...Que + Hidden Service El HS genera a su vez un dominio.onion que será publicado en una base de datos para que pueda ser ubicado por los clientes 3g2upl4pq6kufc4m.onion A l g u n a s i nve s t i g a c i o n e s re c i e n t e s h a n determinado que existirían no mas de 30.000 sitios .onion activos al mismo tiempo La Web Superficial La Web Superficial Este termino refiere a toda la Web que conocemos y es de simple acceso a través de los motores de búsqueda convencionales. Muchas veces se refiere a esta como la punta del Iceberg, ya que suele ser una porción muy pequeña de la Web. La Web Profunda La Deep Web Existe en la Web una gran cantidad de sitios que no pueden ser identificados por los robots de los motores de búsquedas. Paginas que requieren usuario/contraseña Paginas excluidas de forma explícita Links generados de forma dinámica Datos solo accesibles por sistemas específicos Otros La Deep & Dark Web Desde la óptica de la investigación de un delito, las cualidades de la Web Profunda & Dark Web representan un gran desafío. Como ya hemos mencionado, uno de los aspectos mas relevantes es el anonimato. No sabemos quien consume contenidos No sabemos quien produce contenidos Deep & Dark Web Que uso le están dando... Cibercrimen ++ Cibercrimen ++ Tor Supermarket Cibercrimen ++ Tor Supermarket Cibercrimen ++ Tor Supermarket Cibercrimen ++ Un búsqueda simple y general como Buenos Aires conduce a... Cibercrimen ++ Un búsqueda simple y general como Bogota conduce a... Cibercrimen ++ Un búsqueda simple como la palabra Lima conduce a... Cibercrimen ++ Un búsqueda simple como la palabra Ecuador conduce a... Cibercrimen ++ DarkNet Markets Cibercrimen ++ DarkNet Markets DarkNet Markets DarkNet Markets Cibercrimen ++ Crime Store - Armas Cibercrimen ++ Crime Store - Documentos Cibercrimen ++ Crime Store - Dinero Cibercrimen ++ Crime Store - Servicios Profesionales Bitcoins Esta criptomoneda fue creada y puesta a funcionar por Satoshi Nakamoto en el 3 de Enero 2009. (Bloque del Genesis) Su arquitectura esta basada en las redes P2P, por lo que funciona de manera totalmente descentralizada. Satoshi implemento los mecanismos de seguridad basándose en una plataforma criptografica de código abierto, que hace impracticable la posibilidad de reversar una transacción validada, brindado asi protección contra el fraude. Mining La generación de bitcoins es controlada, predecible y limitada (Maximo 21.000.000 de Bitcoins) Se calcula que esta cifra se alcanzara en el año 2033 Los bitcoins se generan libremente mediante hardware y software que realizan la actividad llamada “minería” La minería requiere de una inversión, por lo que los mineros reciben un bono por bloque, que hoy es igual a 25 bitcoins distribuidos en toda la red. Cada 4 años el valor del bono decrece. Wallet Los bitcoins se almacenan en una billetera digital (representada por una dirección compuestas por 34 caracteres) alfanuméricos) Los bitcoins se pueden adquirir de alguna de las siguientes formas: • Adquisición por medio de la minería • Adquisición por intercambio de dinero en efectivo • Adquisición del mercado formal Wallet Wallet Mercado Formal Wallet Dinero en efectivo Wallet Dinero en efectivo Transacciones A los fines de que se concrete una transacción se requiere lo siguiente: • Direccion de la billetera digital origen • Cantidad de bitcoins objeto de la transacción • Direccion de la billetera digital destino • Claves Privadas • Blockchain (Libro de Contabilidad Publica) Blockchain Blockchain Cibercrimen ++ Donde lavar? Cibercrimen ++ Donde lavar? Cibercrimen ++ Donde lavar? Cibercrimen ++ Donde lavar? Cibercrimen ++ Donde lavar? Facilidad de Uso Otro de los aspectos que también es relevante para la investigación en los tiempos que corren, es la facilidad de uso y accesibilidad de estos sistemas. Utilizar este tipo de redes es cada vez mas habitual entre los criminales y sus variantes Cibercrimen ++ Muchas de las investigaciones que tienen su origen en la Web Superficial conducen a puntos muertos en la Web Profunda ++ Desafíos de la Investigación Dado este escenario surge un importante desafío a resolver... como investigar la Web Profunda + + Metodología... (HUMINT + OSINT) Aspectos relevantes de la infraestructura Aspectos relevantes de la aplicación Debilidades en el factor humano Investigación WP ++ OSINT Cross Contamination Es cada vez mas común encontrar referencias a la WP en la WS. Esto puede muchas veces significar una ventaja para el investigador. Links de la WP referenciados en la WS Links de la WS referenciados en la WP Direcciones de correo electrónico de la WS Identidades virtuales de la WS Metadatos Investigación WP ++ OSINT Links de la WP referenciados en la WS Investigación WP ++ OSINT Direcciones de correo electrónico de la WS Investigación WP ++ OSINT Metadatos Investigación WP ++ OSINT Metadatos Conclusiones Que el árbol no tape el bosque, TOR y la criptomonedas son solo herramientas, no son la causantes de lo que hemos visto, desde siempre ha sido el hombre quien le ha dado un uso positivo o negativo a una determinada herramienta. Intentar regular o censurar el uso de esta redes o criptomonedas como así también toda otra manifestación de evolución tecnológica en busca de una solución, sería como querer tapar el sol con la mano. Conclusiones Es momento de abordar algunos pensamientos relacionados sobre como, desde el ámbito de la justicia y la fuerzas de la ley, podemos combatir de manera efectiva esta problemática sin atentar contra el uso noble que muchas otras personas le dan a los servicios de navegación anónima y a las criptomonedas. Desde la óptica de la investigación de los delitos informáticos las reglas del juego ya están planteas y van en permanente evolución… Muchas Gracias Ezequiel M. Sallis Area de Cibercrimen Policia Metropolitana ezequiel.sallis@buenosaires.gob.ar