cibercrimen - desafíos de la investigación€¦ · la deep web existe en la web una gran cantidad...

62
Deep and Dark Web & Cryptocurrency Cibercrimen - Desafíos de la Investigación Ezequiel M. Sallis Area de Cibercrimen Policia Metropolitana

Upload: hoangdiep

Post on 26-Sep-2018

216 views

Category:

Documents


0 download

TRANSCRIPT

Deep and Dark Web & Cryptocurrency

Cibercrimen - Desafíos de la Investigación

Ezequiel M. Sallis Area de Cibercrimen Policia Metropolitana

Introducción: Ser Anónimo 1.0

Proxy (Single) Proxy (Chain)

Introducción: Ser Anónimo 2.0

Tor Network

FreeNET

L2P2

Que es TOR (The Onion Router)

Es un servicio online que mediante un software especifico permite conectarse a una red de comunicaciones de baja latencia que brinda anonimato a sus usuarios.

Surge en el 2003 y se basa en el proyecto OR del Laboratorio de Investigación Naval de los Estados Unidos, entidad que financio el proyecto hasta que en 2004 paso a manos de la EFF www.eff.org

Que es TOR (The Onion Router)

El proyecto TOR es de código abierto y esta en permanente evolución.

Según fuentes oficiales se estima que TOR es utilizado diariamente por cientos de miles de usuarios alrededor del mundo.

En la actualidad y desde el 2005 el proyecto esta en manos de Tor Project, una entidad sin fines de lucro dedicada a la investigación. https://www.torproject.org

Top 10 User by Country 2016

Usuarios Diarios Conectados Argentina 2014-2016

Cuales son los componentes de TOR

OP-Cliente

OR de Entrada

OR Intermedio

OR de Salida

OR-Servicio de Directorio

Como funciona TOR

Como funciona TOR

Como funciona TOR

Como funciona TOR

...Que +Hidden Service

TOR le permite a un usuario publicar diferentes servicios sin que nadie que los acceda pueda identificar su ubicación real

Por supuesto que tampoco el Hidden Service puede identificar la ubicación real de quienes lo están utilizando

...Que +Hidden Service

El HS genera a su vez un dominio.onion que será publicado en una base de datos para que pueda ser ubicado por los clientes

3g2upl4pq6kufc4m.onion

Algunas invest igac iones rec ientes han determinado que existirían no mas de 30.000 sitios .onion activos al mismo tiempo

La Web Superficial

La Web Superficial

Este termino refiere a toda la Web que conocemos y es de simple acceso a través de los motores de búsqueda convencionales.

Muchas veces se refiere a esta como la punta del Iceberg, ya que suele ser una porción muy pequeña de la Web.

La Web Profunda

La Deep WebExiste en la Web una gran cantidad de sitios que no pueden ser identificados por los robots de los motores de búsquedas.

Paginas que requieren usuario/contraseña

Datos solo accesibles por sistemas específicos

Paginas excluidas de forma explícita

Links generados de forma dinámica

Otros

La Deep & Dark WebDesde la óptica de la investigación de un delito, las cualidades de la Web Profunda & Dark Web representan un gran desafío.

Como ya hemos mencionado, uno de los aspectos mas relevantes es el anonimato.

No sabemos quien consume contenidos

No sabemos quien produce contenidos

Que uso le están dando...

Deep & Dark Web

Cibercrimen ++

Tor Supermarket

Cibercrimen ++

Tor Supermarket

Cibercrimen ++

Tor Supermarket

Cibercrimen ++

Un búsqueda simple y general como Buenos Aires conduce a...

Cibercrimen ++

Un búsqueda simple y general como Bogota conduce a...

Cibercrimen ++

Un búsqueda simple como la palabra Lima conduce a...Cibercrimen ++

Un búsqueda simple como la palabra Ecuador conduce a...Cibercrimen ++

Cibercrimen ++DarkNet Markets

Cibercrimen ++DarkNet Markets

DarkNet Markets

DarkNet Markets

Cibercrimen ++Crime Store - Armas

Cibercrimen ++Crime Store - Documentos

Cibercrimen ++Crime Store - Dinero

Cibercrimen ++Crime Store - Servicios Profesionales

Bitcoins

Satoshi implemento los mecanismos de seguridad basándose en una plataforma criptografica de código abierto, que hace impracticable la posibilidad de reversar una transacción validada, brindado asi protección contra el fraude.

Esta criptomoneda fue creada y puesta a funcionar por Satoshi Nakamoto en el 3 de Enero 2009. (Bloque del Genesis)

Su arquitectura esta basada en las redes P2P, por lo que funciona de manera totalmente descentralizada.

Los bitcoins se generan libremente mediante hardware y software que realizan la actividad llamada “minería”

La generación de bitcoins es controlada, predecible y limitada (Maximo 21.000.000 de Bitcoins) Se calcula que esta cifra se alcanzara en el año 2033

Mining

La minería requiere de una inversión, por lo que los mineros reciben un bono por bloque, que hoy es igual a 25 bitcoins distribuidos en toda la red. Cada 4 años el valor del bono decrece.

Los bitcoins se almacenan en una billetera digital (representada por una dirección compuestas por 34 caracteres) alfanuméricos)

Wallet

Los bitcoins se pueden adquirir de alguna de las siguientes formas:

• Adquisición por medio de la minería • Adquisición por intercambio de dinero en efectivo • Adquisición del mercado formal

Wallet

Mercado Formal

Wallet

WalletDinero en efectivo

WalletDinero en efectivo

A los fines de que se concrete una transacción se requiere lo siguiente:

Transacciones

• Direccion de la billetera digital origen • Cantidad de bitcoins objeto de la transacción • Direccion de la billetera digital destino • Claves Privadas • Blockchain (Libro de Contabilidad Publica)

Blockchain

Blockchain

Cibercrimen ++Donde lavar?

Cibercrimen ++Donde lavar?

Cibercrimen ++Donde lavar?

Cibercrimen ++Donde lavar?

Cibercrimen ++Donde lavar?

Facilidad de Uso

Otro de los aspectos que también es relevante para la investigación en los tiempos que corren, es la facilidad de uso y accesibilidad de estos sistemas.

Utilizar este tipo de redes es cada vez mas habitual entre los criminales y sus variantes

Cibercrimen ++Muchas de las investigaciones que tienen su origen en la Web Superficial conducen a puntos muertos en la Web Profunda ++

Desafíos de la InvestigaciónDado este escenario surge un importante desafío a resolver... como investigar la Web Profunda ++

Metodología... (HUMINT + OSINT)

Aspectos relevantes de la infraestructura

Aspectos relevantes de la aplicación

Debilidades en el factor humano

OSINT Cross Contamination

Es cada vez mas común encontrar referencias a laWP en la WS. Esto puede muchas veces significaruna ventaja para el investigador.

Links de la WP referenciados en la WS

Direcciones de correo electrónico de la WSLinks de la WS referenciados en la WP

Identidades virtuales de la WS

Investigación WP ++

Metadatos

OSINT Links de la WP referenciados en la WS

Investigación WP ++

OSINT Direcciones de correo electrónico de la WS

Investigación WP ++

OSINT Metadatos

Investigación WP ++

OSINT Metadatos

Investigación WP ++

ConclusionesQue el árbol no tape el bosque, TOR y la criptomonedas son solo herramientas, no son la causantes de lo que hemos visto, desde siempre ha sido el hombre quien le ha dado un uso positivo o negativo a una determinada herramienta.

Intentar regular o censurar el uso de esta redes o criptomonedas como así también toda otra manifestación de evolución tecnológica en busca de una solución, sería como querer tapar el sol con la mano.

ConclusionesEs momento de abordar algunos pensamientos relacionados sobre como, desde el ámbito de la justicia y la fuerzas de la ley, podemos combatir de manera efectiva esta problemática sin atentar contra el uso noble que muchas otras personas le dan a los servicios de navegación anónima y a las criptomonedas.

Desde la óptica de la investigación de los delitos informáticos las reglas del juego ya están planteas y van en permanente evolución…

Muchas Gracias

Ezequiel M. Sallis Area de Cibercrimen Policia Metropolitana

[email protected]