Utilización de la tecnología en la investigación de delitos en entornos digitales

Anuncio
Deep and Dark Web &
Cryptocurrency
Cibercrimen - Desafíos de la
Investigación
Ezequiel M. Sallis
Area de Cibercrimen
Policia Metropolitana
Introducción:
Ser Anónimo 1.0
Proxy (Single)
Proxy (Chain)
Introducción:
Ser Anónimo 2.0
Tor Network
FreeNET
L2P2
Que es TOR
(The Onion Router)
Es un servicio online que mediante un software
especifico permite conectarse a una red de
comunicaciones de baja latencia que brinda
anonimato a sus usuarios.
Surge en el 2003 y se basa en el proyecto OR del
Laboratorio de Investigación Naval de los Estados
Unidos, entidad que financio el proyecto hasta que
en 2004 paso a manos de la EFF www.eff.org
Que es TOR
(The Onion Router)
En la actualidad y desde el 2005 el proyecto esta en
manos de Tor Project, una entidad sin fines de lucro
dedicada a la investigación. https://www.torproject.org
El proyecto TOR es de código abierto y esta en
permanente evolución.
Según fuentes oficiales se estima que TOR es
utilizado diariamente por cientos de miles de
usuarios alrededor del mundo.
Top 10
User by Country 2016
Usuarios Diarios Conectados
Argentina 2014-2016
Cuales son los
componentes de TOR
OP-Cliente
OR-Servicio de Directorio
OR de Entrada
OR Intermedio
OR de Salida
Como funciona TOR
Como funciona TOR
Como funciona TOR
Como funciona TOR
...Que +
Hidden Service
TOR le permite a un usuario publicar
diferentes servicios sin que nadie que los
acceda pueda identificar su ubicación real
Por supuesto que tampoco el Hidden Service
puede identificar la ubicación real de quienes
lo están utilizando
...Que +
Hidden Service
El HS genera a su vez un dominio.onion que
será publicado en una base de datos para que
pueda ser ubicado por los clientes
3g2upl4pq6kufc4m.onion
A l g u n a s i nve s t i g a c i o n e s re c i e n t e s h a n
determinado que existirían no mas de 30.000
sitios .onion activos al mismo tiempo
La Web Superficial
La Web Superficial
Este termino refiere a toda la Web que
conocemos y es de simple acceso a través de
los motores de búsqueda convencionales.
Muchas veces se refiere a esta como la punta
del Iceberg, ya que suele ser una porción muy
pequeña de la Web.
La Web Profunda
La Deep Web
Existe en la Web una gran cantidad de sitios
que no pueden ser identificados por los robots
de los motores de búsquedas.
Paginas que requieren usuario/contraseña
Paginas excluidas de forma explícita
Links generados de forma dinámica
Datos solo accesibles por sistemas específicos
Otros
La Deep & Dark Web
Desde la óptica de la investigación de un delito,
las cualidades de la Web Profunda & Dark Web
representan un gran desafío.
Como ya hemos mencionado, uno de los aspectos
mas relevantes es el anonimato.
No sabemos quien consume contenidos
No sabemos quien produce contenidos
Deep & Dark Web
Que uso le están dando...
Cibercrimen ++
Cibercrimen ++
Tor Supermarket
Cibercrimen ++
Tor Supermarket
Cibercrimen ++
Tor Supermarket
Cibercrimen ++
Un búsqueda simple y general como Buenos Aires conduce a...
Cibercrimen ++
Un búsqueda simple y general como Bogota conduce a...
Cibercrimen ++
Un búsqueda simple como la palabra Lima conduce a...
Cibercrimen ++
Un búsqueda simple como la palabra Ecuador conduce a...
Cibercrimen ++
DarkNet Markets
Cibercrimen ++
DarkNet Markets
DarkNet Markets
DarkNet Markets
Cibercrimen ++
Crime Store - Armas
Cibercrimen ++
Crime Store - Documentos
Cibercrimen ++
Crime Store - Dinero
Cibercrimen ++
Crime Store - Servicios Profesionales
Bitcoins
Esta criptomoneda fue creada y puesta a funcionar por
Satoshi Nakamoto en el 3 de Enero 2009. (Bloque del
Genesis)
Su arquitectura esta basada en las redes P2P, por lo que
funciona de manera totalmente descentralizada.
Satoshi implemento los mecanismos de seguridad
basándose en una plataforma criptografica de código
abierto, que hace impracticable la posibilidad de reversar
una transacción validada, brindado asi protección contra el
fraude.
Mining
La generación de bitcoins es controlada, predecible y
limitada (Maximo 21.000.000 de Bitcoins) Se calcula que
esta cifra se alcanzara en el año 2033
Los bitcoins se generan libremente mediante hardware
y software que realizan la actividad llamada “minería”
La minería requiere de una inversión, por lo que los
mineros reciben un bono por bloque, que hoy es igual a
25 bitcoins distribuidos en toda la red. Cada 4 años el
valor del bono decrece.
Wallet
Los bitcoins se almacenan en una billetera digital (representada
por una dirección compuestas por 34 caracteres) alfanuméricos)
Los bitcoins se pueden adquirir de alguna de las siguientes
formas:
• Adquisición por medio de la minería
• Adquisición por intercambio de dinero en efectivo
• Adquisición del mercado formal
Wallet
Wallet
Mercado Formal
Wallet
Dinero en efectivo
Wallet
Dinero en efectivo
Transacciones
A los fines de que se concrete una transacción se requiere lo
siguiente:
• Direccion de la billetera digital origen
• Cantidad de bitcoins objeto de la transacción
• Direccion de la billetera digital destino
• Claves Privadas
• Blockchain (Libro de Contabilidad Publica)
Blockchain
Blockchain
Cibercrimen ++
Donde lavar?
Cibercrimen ++
Donde lavar?
Cibercrimen ++
Donde lavar?
Cibercrimen ++
Donde lavar?
Cibercrimen ++
Donde lavar?
Facilidad de Uso
Otro de los aspectos que también es relevante
para la investigación en los tiempos que corren,
es la facilidad de uso y accesibilidad de estos
sistemas.
Utilizar este tipo de redes es cada vez mas
habitual entre los criminales y sus variantes
Cibercrimen ++
Muchas de las investigaciones que tienen su origen
en la Web Superficial conducen a puntos
muertos en la Web Profunda ++
Desafíos de la Investigación
Dado este escenario surge un importante desafío
a resolver... como investigar la Web Profunda +
+
Metodología... (HUMINT + OSINT)
Aspectos relevantes de la infraestructura
Aspectos relevantes de la aplicación
Debilidades en el factor humano
Investigación WP ++
OSINT Cross Contamination
Es cada vez mas común encontrar referencias a la
WP en la WS. Esto puede muchas veces significar
una ventaja para el investigador.
Links de la WP referenciados en la WS
Links de la WS referenciados en la WP
Direcciones de correo electrónico de la WS
Identidades virtuales de la WS
Metadatos
Investigación WP ++
OSINT Links de la WP referenciados en la WS
Investigación WP ++
OSINT Direcciones de correo electrónico de la WS
Investigación WP ++
OSINT Metadatos
Investigación WP ++
OSINT Metadatos
Conclusiones
Que el árbol no tape el bosque, TOR y la
criptomonedas son solo herramientas, no son la
causantes de lo que hemos visto, desde siempre ha
sido el hombre quien le ha dado un uso positivo o
negativo a una determinada herramienta.
Intentar regular o censurar el uso de esta redes o
criptomonedas como así también toda otra
manifestación de evolución tecnológica en busca de
una solución, sería como querer tapar el sol con la
mano.
Conclusiones
Es momento de abordar algunos pensamientos
relacionados sobre como, desde el ámbito de la
justicia y la fuerzas de la ley, podemos combatir de
manera efectiva esta problemática sin atentar contra
el uso noble que muchas otras personas le dan a los
servicios de navegación anónima y a las
criptomonedas.
Desde la óptica de la investigación de los delitos
informáticos las reglas del juego ya están planteas y
van en permanente evolución…
Muchas Gracias
Ezequiel M. Sallis
Area de Cibercrimen
Policia Metropolitana
ezequiel.sallis@buenosaires.gob.ar
Descargar