Na linha da frente: como a perícia de Blockchain luta contra crimes de criptografia

Uma das primeiras coisas que qualquer 'crypto noob' aprende sobre Bitcoin é que não é anónimo. A queda do mercado dark web Silk Road é um dos casos de criptografia mais referenciados que ilustram esse fato.

Este artigo foi escrito por Sarah Rothrie e publicado originalmente em CoinCentral.com.

O caso da Silk Road serve de exemplo para explicar como as autoridades podem usar técnicas forenses baseadas em Blockchain para rastrear os movimentos do dinheiro digital. Desta forma, também podem descobrir os proprietários dos endereços das carteiras (wallets). Porém, o desmascarar de Ross Ulbricht, da Silk Road, é apenas um caso. Os criminosos continuam a usar e abusar das criptomoedas, incluindo Bitcoin, para todos os tipos de objetivos nefastos. Portanto, as perícias forenses em Blockchain dão-nos mais informação sobre fascinantes tentativas de frustrar os bandidos.

Perícia de Blockchain em Hacks em Casas de Compra e Venda de Criptomoedas

Como a Silk Road, o hack ao Mt. Gox também tem o seu lugar no Livro das Fábulas de Criptomoedas (infelizmente, este livro não é uma coisa real no momento em que esta notícia foi escrita). A história do Mt. Gox tem bastantes voltas e reviravoltas, e a saga até continua nos dias de hoje. A história dá um estudo fascinante sobre este tema, com um cripto vigilante hardcore que passou mais de dois anos da sua vida a tentar  descobrir quem estava por trás dele.

Em 2014, o engenheiro de software sueco Kim Nilsson estava a morar em Tóquio quando o Mt. Gox foi interrompido e todos os seus Bitcoins desapareceram de repente. Mais tarde, saber-se-ia que os hackers haviam desviado fundos da bolsa desde 2011. No entanto, em resposta ao roubo dos seus fundos, Nilsson desenvolveu um programa que poderia indexar o Blockchain Bitcoin e começou a investigar o Mt. Gox. Ao pesquisar através de cada transação, Nilsson identificou alguns padrões. Embora, por si só, isso não fornecesse informações sobre quem estava por trás dos negócios, Nilsson também conseguiu obter informações difundidas sobre o banco de dados da casa de compra e venda de criptomoedas, incluindo um relatório elaborado por outro desenvolvedor.

Seguir o dinheiro

Num esforço meticuloso levado a cabo de forma paralela ao seu emprego, Nilsson montou cerca de dois milhões de endereços de carteira de Bitcoin associados ao Mt. Gox. Utilizando uma espécie de perícia forense em Blockchain de força bruta manual, seguiu o fluxo de Bitcoins para fora dos endereços da casa de troca de criptomoedas. Aí, Nillson notou que alguns Bitcoins roubados do Mt. Gox acabaram em carteiras que também mantinham Bitcoins roubados de outros ataques a casas de câmbio. Ao cruzar transações, encontrou uma nota anexada a uma negociação que se referia a alguém chamado WME. Ao aprofundar a investigação, Nilsson descobriu que a WME estava associada a uma casa de troca de criptomoedas baseada em Moscovo e que mantinha contas com esse site, chamado BTC-e. Nilsson também desvendou que alguns Bitcoins do Mt. Gox acabaram nas contas do BTC-e.

Desvendar o 'mau da fita'

Nilsson entrou na rede e começou a tentar descobrir quem estava por trás do nome WME. Não foi tão difícil quanto poderia ter sido. Ironicamente, num ataque a outra bolsa que o tinha enganado, o WME inadvertidamente deixou o seu nome verdadeiro num quadro de mensagens. Nilsson finalmente descobriu o indivíduo por trás do hack ao Mt. Gox hack: Alexander Vinnik.

Mesmo antes de Nilsson fornecer o nome de Vinnik aos investigadores, o BTC-e estava sob investigação devido ao envolvimento noutras atividades criminosas de criptomoedas. Nos finais de 2016, as autoridades dos EUA tinham já provas suficientes para emitir um mandado de prisão contra Alexander Vinnik, que residia, à época, na Rússia. Posto isto, os investigadores esperaram até deixar o país para passar férias na Grécia, tendo sido “apanhado” em julho de 2017 – ficando detido desde então. Entretanto, tanto a Rússia como os EUA tentaram extraditá-lo. As últimas notícias sobre este tema afirmam que o governo grego aprovou a sua extradição para a Rússia.

Enquanto tudo isto soa como um enredo de um filme, é uma história que serve também para ilustrar o quão pouco regulamentado é o mundo da criptografia. Foi preciso apenas um vigilante utilizando as suas próprias perícias de Blockchain, e anos de foco dedicado, para derrubar um cibercriminoso internacional.

Profissionais em perícia forense em Blockchain

Jonathan Levin também foi um dos investigadores do Mt. Gox e trabalhou em nome dos curadores da bolsa. Levin passou a fundar a Chainalysis, uma empresa forense de Blockchain, que fornece software que agora pode realizar o tipo de análise extensiva de Blockchain que Nilsson fez por conta própria.

O Blockchain Intelligence Group (BIG) fornece um serviço similar. Estas empresas são usadas por agências de aplicação da lei, mas também por empresas de criptomoedas que veem vantagens no uso da perícia forense em Blockchain para rastrear clientes.

Ataques de ransomware

Os criminosos estão agora a encontrar outras maneiras de esconder os seus movimentos em Blockchain. Serviços misturadores agregam moedas na tentativa de confundir o rasto de transações individuais. Cada vez mais, criminosos, como aqueles por trás do ataque WannaCry, também estão a utilizar criptomoedas privadas, como o Monero, para aumentar as suas probabilidades de permanecerem ocultas.

O WannaCry surgiu em 2017. Foi um ataque de ransomware global que explorou as deficiências do Microsoft Windows para criptografar todos os dados nos computadores de vários utilizadores. Depois de os dados serem criptografados, o programa exigiu um pagamento em Bitcoin para descriptografar os dados. A Microsoft lançou rapidamente patches, mas, na altura, mais de 200 mil computadores tinham sido afetados em 150 países, o que causou um enorme impacto, estimando-se um efeito de perda económica de cerca de  4 mil milhões de dólares.

Embora os especialistas tenham desaconselhado o pagamento dos resgates em Bitcoin, o ataque WannaCry rendeu aos seus arquitetos cerca de 140 mil dólares em Bitcoin. Os arquitetos do ataque permanecem não identificados. No entanto, em agosto de 2017, várias fontes relataram movimentos de Bitcoins dos endereços associados aos invasores. Utilizaram a empresa suíça ShapeShift para converter as moedas em Monero, o que significa que provavelmente nunca serão encontradas, dada a estreita privacidade em torno do uso de Monero. O ShapeShift já tomou medidas para colocar esses endereços na lista negra.

O bom, o mau e o Blockchain

O caso WannaCry mostra que a análise forense em Blockchain, como qualquer ramo da ciência forense, não é infalível. No entanto, como o próprio Blockchain, a perícia forense Blockchain ainda está no princípio. É claro que os criminosos vão sempre encontrar maneiras cada vez mais criativas de utilizar criptomoedas para fins nefastos. Com sorte, haverá alguém como Kim Nilsson, ou empresas como a Chainalysis ou a BIG, a utilizar a perícia forense em Blockchain para procurá-las.