¿Qué hace que los beneficios del rescate de ciberataques WannaCry sean difíciles de rastrear?

Durante la última década, la comunidad de Internet ha sido testigo del surgimiento de muchas nuevas formas de interacción en línea. Estas nuevas tecnologías han dado lugar a redes anónimas (como TOR), mercados negros dentro de la red web profunda (como la Ruta de la Seda) e incluso formas de moneda digital o criptomonedas más precisas, como Bitcoin. Todos estos avances tecnológicos han contribuido a proteger a los usuarios de todo el mundo y a proteger su privacidad.

Las personas seguirán siendo en gran medida la mayor amenaza para su propia privacidad al ignorar la tecnología con la que confían su información.

No se garantiza que el usuario promedio que nunca atraviesa la oscuridad técnica sea tan seguro como lo debería permitir su software actual.

Nunca eres completamente anónimo en línea .

Siempre dejas una huella digital que siempre puede llevarte de vuelta a ti. La clave es ser lo suficientemente sutil como para que nadie quiera rastrearte. La forma en que funciona Internet, los paquetes siempre necesitan una dirección de retorno para devolver información a su pantalla, lo que invariablemente llevará a sus perseguidores hacia usted. Sin embargo, mediante el uso combinado de proxies, cifrado y VPN, puede distanciarse mucho entre sus cazadores al aumentar los nodos a través de los cuales viaja su información

¿Cómo funciona Bitcoin?

  • Bitcoin es una de estas tecnologías que la gente cree en gran medida que las hará seguras. Bitcoin es una forma de moneda digital utilizada para completar transacciones en línea con sitios web participantes.

Bitcoin funciona creando una billetera Bitcoin (imagine una billetera virtual). Su billetera tendrá una dirección que será una cadena de 26-35 caracteres alfanuméricos, como esta:

J4QZt1WpKQ73DGmQviec38yiWrnqHrSAYu

Luego, utilizando esta dirección, las personas pueden transferir fondos de Bitcoin a su billetera. Para usar Bitcoin no necesita adjuntar su identidad a su billetera, lo que crea una ilusión de anonimato. Esta es la razón por la cual Bitcoin se usa en gran medida para transacciones en el mercado negro de la web profunda para sitios como Silk Road

  • Sin entrar en detalles técnicos, la tecnología Bitcoin está descentralizada y no está regulada por un banco central, por lo tanto, debe ser transparente para ser segura, y logra esta integridad con algo llamado blockchain .
  • La cadena de bloques es literalmente un libro virtual compartido por todos los nodos de la red Bitcoin. En lugar de un solo banco central, cada nodo (usuario de Bitcoin) participa en el papel del banco al registrar y autorizar las transacciones y luego agregarlas a la cadena de bloques cada vez mayor que es básicamente el registro de cada transacción de Bitcoin. Por lo tanto, cada transacción de Bitcoin debería estar disponible para ver si alguien mirara hacia atrás lo suficiente en la cadena de bloques.

Esto significa que no puede simplemente entregar algo de dinero imposible de rastrear debajo de la mesa como efectivo; Si comprara artículos ilegales en un mercado negro, la transacción de Bitcoins sería visible para todos los usuarios de Bitcoin, para siempre.

Las direcciones tampoco tienen seguridad incorporada. Si le diera su dirección a alguien, esa persona sabría que le pertenece y, por lo tanto, cada transacción desde esa dirección podría rastrearse hasta usted. Puede descartar esa dirección, pero incluso una sola transacción de esa dirección aún sería visible en la cadena de bloques.

Solo Bitcoins no son suficientes

Claramente, Bitcoin solo no mantendrá segura su privacidad en línea durante las transacciones. Sin embargo, utilizando el sentido común y un cierto nivel de habilidad, no es imposible permanecer en el anonimato. Las reglas básicas aún se aplican con respecto a los servidores proxy y las VPN, o siempre puede enrutar su tráfico a través de redes anónimas como TOR. También hay formas de ofuscar Bitcoins y servicios en línea que pueden ayudarlo a ocultar transferencias y vender Bitcoins.

Es importante que comprenda que Bitcoin solo no lo hará anónimo.

De hecho, es el más transparente de todos los métodos financieros del mundo, ya que lo que sería un libro mayor privado dentro de un banco se convierte en un registro público y absolutamente transparente de cada transacción en Bitcoin con blockchain.

La clave es separar su identidad real de sus seudónimos en línea y asegurarse de que nunca se crucen.

Mira estas respuestas mías para saber más

La respuesta de Nikhil Verma a ¿Cómo crearon los hackers el ransomware / malware “Wanna Cry”?

La respuesta de Nikhil Verma a ¿Cómo puedo mantener mi computadora segura del ransomware Wannacry?

El pago es solo una cosa que puede usar para rastrear a alguien y de todos modos ya es lo suficientemente difícil rastrear a alguien con bitcoins, pero eso no nos preocupa en absoluto. Eso es mientras estemos hablando del virus Ransomware en general.

Necesitas algo más para localizar a un ciberdelincuente, algo que facilite localizarlo y, preferiblemente, algo que puedas comenzar a rastrear comenzando por la víctima, la que fue pirateada. Esa sería la dirección IP.

La dirección IP es una dirección que todos tenemos y puede revelar información sobre nosotros, como nuestra ubicación e incluso nuestro nombre, si un ciberdelincuente le enviara el virus sin usar nada para ocultarse, sería pan comido atraparlo ya que su IP estaría a la vista.

Sin embargo, ese no es el caso, un pirata informático puede usar múltiples trucos para esconderse y, aunque no es exactamente anónimo, se vuelve casi imposible identificarlo como el ciberdelincuente debido a los métodos que utiliza y que explicaré ahora.

En general, los métodos más comunes incluyen el uso de un

  1. Cibercafé con una cuenta de invitado
  2. Una VPN
  3. El navegador Tor

El cibercafé

Al usar un cibercafé, un ciberdelincuente puede infectarlo sin revelar su verdadera dirección IP, en ese sentido, incluso si alguien descubriera la IP, solo localizaría el cibercafé y no el ciberdelincuente.

Es probable que el propietario del cibercafé no pueda recordar cada cara que entró en su tienda e incluso si lo hiciera, no sería de mucha ayuda. Como si eso no fuera suficiente, un delincuente cibernético puede utilizar otros métodos para evitar que alguien ubique incluso el cibercafé en primer lugar y, en algunos casos, puede piratear su hogar fácilmente.

La VPN

Una VPN enmascara su IP enviando todos los datos a otro servidor antes del destino final y haciendo que su IP se vea como el servidor que omitió primero.

Aunque eso es efectivo para ocultar su IP, no funcionará para cometer delitos, ya que su proveedor de VPN lo venderá en caso de que el FBI lo solicite. Ahí es donde entra el navegador Tor.

El navegador Tor

Tor es un navegador que encripta los datos que envía a través de él, deshabilita cualquier complemento que pueda usarse para rastrear a alguien y envía esos datos a través de múltiples usuarios de Tor antes de que esos datos lleguen a su destino final.

No hay forma de saber cuáles son esos datos y dónde se envían, ya que hay varias personas en el camino y los datos están encriptados.

Sin mencionar problemas políticos, idealmente, cuando envía algo a través de Tor, evitará a los usuarios de Tor de diferentes países. El FBI no puede hacer ninguna investigación sobre alguien que no sea de los EE. UU., Se ven obligados a dejar de investigar en un momento dado.

Pero aún así, supongamos que de alguna manera lograste encontrar quién es el ciberdelincuente en Tor, obligas a su proveedor de VPN a revelar su verdadera IP, ¿y luego qué? Todo lo que tienes es el dueño de un cibercafé que no tiene idea de lo que está pasando.

Dicho esto, es casi imposible localizar a un ciberdelincuente que sepa lo que está haciendo. No podrá localizarlo utilizando su IP por las razones que mencioné anteriormente, y no podrá ubicarlo mediante pagos porque Bitcoins no tiene ninguna información adjunta. Veo que Nikhil ha proporcionado un poco más de detalles para Bitcoins, así que creo que sería inútil proporcionar información sobre este asunto.

El mayor problema es la combinación de estos dos, al usar todos estos métodos para ocultar su IP y el sistema bitcoin, simplemente no es posible que alguien lo localice.

En realidad, el bitcoin no se puede rastrear si el pirata informático usó un “mezclador de bitcoin” que anonimiza completamente el flujo de bitcoin al mezclar el bitcoin con el bitcoin de otra persona y otra transacción, por lo que se vuelve de incógnito.

Y si el pirata informático lanzó el ataque en un wifi público con una VPN, casi no hay posibilidad de encontrarlo.

Utilizan una moneda digital que es muy difícil de rastrear e, incluso si fueron rastreados, seguramente operan desde un país donde no hay extradición a los EE. UU.

Tan sencillo como eso.