Cibercrimen - Desafíos de la Investigación€¦ · La Deep Web Existe en la Web una gran cantidad...
Transcript of Cibercrimen - Desafíos de la Investigación€¦ · La Deep Web Existe en la Web una gran cantidad...
Deep and Dark Web & Cryptocurrency
Cibercrimen - Desafíos de la Investigación
Ezequiel M. Sallis Area de Cibercrimen Policia Metropolitana
Que es TOR (The Onion Router)
Es un servicio online que mediante un software especifico permite conectarse a una red de comunicaciones de baja latencia que brinda anonimato a sus usuarios.
Surge en el 2003 y se basa en el proyecto OR del Laboratorio de Investigación Naval de los Estados Unidos, entidad que financio el proyecto hasta que en 2004 paso a manos de la EFF www.eff.org
Que es TOR (The Onion Router)
El proyecto TOR es de código abierto y esta en permanente evolución.
Según fuentes oficiales se estima que TOR es utilizado diariamente por cientos de miles de usuarios alrededor del mundo.
En la actualidad y desde el 2005 el proyecto esta en manos de Tor Project, una entidad sin fines de lucro dedicada a la investigación. https://www.torproject.org
Cuales son los componentes de TOR
OP-Cliente
OR de Entrada
OR Intermedio
OR de Salida
OR-Servicio de Directorio
...Que +Hidden Service
TOR le permite a un usuario publicar diferentes servicios sin que nadie que los acceda pueda identificar su ubicación real
Por supuesto que tampoco el Hidden Service puede identificar la ubicación real de quienes lo están utilizando
...Que +Hidden Service
El HS genera a su vez un dominio.onion que será publicado en una base de datos para que pueda ser ubicado por los clientes
3g2upl4pq6kufc4m.onion
Algunas invest igac iones rec ientes han determinado que existirían no mas de 30.000 sitios .onion activos al mismo tiempo
La Web Superficial
Este termino refiere a toda la Web que conocemos y es de simple acceso a través de los motores de búsqueda convencionales.
Muchas veces se refiere a esta como la punta del Iceberg, ya que suele ser una porción muy pequeña de la Web.
La Deep WebExiste en la Web una gran cantidad de sitios que no pueden ser identificados por los robots de los motores de búsquedas.
Paginas que requieren usuario/contraseña
Datos solo accesibles por sistemas específicos
Paginas excluidas de forma explícita
Links generados de forma dinámica
Otros
La Deep & Dark WebDesde la óptica de la investigación de un delito, las cualidades de la Web Profunda & Dark Web representan un gran desafío.
Como ya hemos mencionado, uno de los aspectos mas relevantes es el anonimato.
No sabemos quien consume contenidos
No sabemos quien produce contenidos
Bitcoins
Satoshi implemento los mecanismos de seguridad basándose en una plataforma criptografica de código abierto, que hace impracticable la posibilidad de reversar una transacción validada, brindado asi protección contra el fraude.
Esta criptomoneda fue creada y puesta a funcionar por Satoshi Nakamoto en el 3 de Enero 2009. (Bloque del Genesis)
Su arquitectura esta basada en las redes P2P, por lo que funciona de manera totalmente descentralizada.
Los bitcoins se generan libremente mediante hardware y software que realizan la actividad llamada “minería”
La generación de bitcoins es controlada, predecible y limitada (Maximo 21.000.000 de Bitcoins) Se calcula que esta cifra se alcanzara en el año 2033
Mining
La minería requiere de una inversión, por lo que los mineros reciben un bono por bloque, que hoy es igual a 25 bitcoins distribuidos en toda la red. Cada 4 años el valor del bono decrece.
Los bitcoins se almacenan en una billetera digital (representada por una dirección compuestas por 34 caracteres) alfanuméricos)
Wallet
Los bitcoins se pueden adquirir de alguna de las siguientes formas:
• Adquisición por medio de la minería • Adquisición por intercambio de dinero en efectivo • Adquisición del mercado formal
A los fines de que se concrete una transacción se requiere lo siguiente:
Transacciones
• Direccion de la billetera digital origen • Cantidad de bitcoins objeto de la transacción • Direccion de la billetera digital destino • Claves Privadas • Blockchain (Libro de Contabilidad Publica)
Facilidad de Uso
Otro de los aspectos que también es relevante para la investigación en los tiempos que corren, es la facilidad de uso y accesibilidad de estos sistemas.
Utilizar este tipo de redes es cada vez mas habitual entre los criminales y sus variantes
Cibercrimen ++Muchas de las investigaciones que tienen su origen en la Web Superficial conducen a puntos muertos en la Web Profunda ++
Desafíos de la InvestigaciónDado este escenario surge un importante desafío a resolver... como investigar la Web Profunda ++
Metodología... (HUMINT + OSINT)
Aspectos relevantes de la infraestructura
Aspectos relevantes de la aplicación
Debilidades en el factor humano
OSINT Cross Contamination
Es cada vez mas común encontrar referencias a laWP en la WS. Esto puede muchas veces significaruna ventaja para el investigador.
Links de la WP referenciados en la WS
Direcciones de correo electrónico de la WSLinks de la WS referenciados en la WP
Identidades virtuales de la WS
Investigación WP ++
Metadatos
ConclusionesQue el árbol no tape el bosque, TOR y la criptomonedas son solo herramientas, no son la causantes de lo que hemos visto, desde siempre ha sido el hombre quien le ha dado un uso positivo o negativo a una determinada herramienta.
Intentar regular o censurar el uso de esta redes o criptomonedas como así también toda otra manifestación de evolución tecnológica en busca de una solución, sería como querer tapar el sol con la mano.
ConclusionesEs momento de abordar algunos pensamientos relacionados sobre como, desde el ámbito de la justicia y la fuerzas de la ley, podemos combatir de manera efectiva esta problemática sin atentar contra el uso noble que muchas otras personas le dan a los servicios de navegación anónima y a las criptomonedas.
Desde la óptica de la investigación de los delitos informáticos las reglas del juego ya están planteas y van en permanente evolución…
Muchas Gracias
Ezequiel M. Sallis Area de Cibercrimen Policia Metropolitana