Mientras otros mercados cierran, existen instrumentos que operan 24/7 → Descubre los índices sintéticos.
Espacio patrocinadoCon un mundo cada vez más volcado a la adopción de la tecnología Blockchain y sus criptomonedas, es común comenzar a escuchar una escalada de los partidiarios del oficio del mal, prácticas insanas de robos de criptomonedas, financiamiento de actividades terroristas, lavado de dinero, tráfico de armas y sustancias prohibidas, trata de blancas, entre otros; mediante el uso de métodos de pago criptográficos, cómo una manera de evitar ser localizado y sancionado por tales hechos delictivos.
Si bien, las criptomonedas no son ni representan en su espíritu este tipo de acciones, y sólo un porcentaje bien disminuido es el que aplica este tipo de metodología para realizar sus fechorías, tampoco podemos descartar que así como ocurre con mayor frecuencia y usos estas practicas con el dólar americano y mediante corporaciones e instituciones financieras en muchos países del mundo, las criptomonedas han ganado auge en este sector debido a su naturaleza pseudoanónima y si difícil tarea de tracking, que requiere de un esfuerzo conjunto gigantesco y con conocimientos bien profundos en tecnología Blockchain.
Sin embargo, según el sitio oficial de CryptoHound, una herramienta analítica de Blockchain basada en Inteligencia Artificial, es posible, por lo menos tener un lugar por donde comenzar para la investigación de cryptocrímenes. Ellos han presentado de forma compacta una guía sencilla para hacerle frente a esta etapa importante para la sanción de un crimen de criptmonedas.
1. Crear una línea de tiempo
Si bien todo crimen comienza con la recolección de evidencias y hechos que puedan ayudar al investigador a dar con el autor del crimen, en el mundo crypto ocurre algo similar. Un investigador de crimen criptográficos debe comenzar con recopilar y organizar la información de origen.
En términos de estructura, tal como los agentes de las fuerzas de ley en casos de delitos comunes, es importante organizar la información de entrada mediante la creación de una línea de tiempo con una secuencia de eventos. Cada punto en el esquema representa una acción separada y requiere evidencia de apoyo, que se puede agregar más adelante.
En el caso crypto, este esquema sería un caso típico de fraude: una compra /venta de cryptos fraudulenta, sería el primer punto de entrada.
Luego, es posible conocer la cantidad perdida de cryptos así como el tipo de activo transferido.
Finalmente a través del registro de transacciones usted puede saber la dirección de wallet del beneficiario. Ya usted como investigador, estaría listo para dar el siguiente paso: el análisis Blockchain.
2. Análisis de Blockchain
En esta parte de la investigación, es importante estudiar a profundidad en la búsqueda de «coincidencias» coordinadas, las transacciones realizadas, para seguir el dinero enviado y establecer el origen y las herramientas utilizadas para perpetrar dicho delito.
Se debe analizar en profundidad la dirección de Blockchain a la cual se envío los fondos para intentar detectar cuentas que pertenezcan al mismo propietario, algo conocido como ‘agrupamiento’. Parámetros como tiempo, volumen, destino o regularidad de las transacciones, son vitales para intentar dar con el autor del crimen.
Cuando la Blockcain es pública, es más sencillo dar con el paradero. La compañía CryptoHound permite a través de su potente herramienta ORS CryptoHound, conocer el saldo, valor e historial detallado de las transacciones de una wallet en particular. Al usar el historial de las transacciones, se puede mediante un análisis profundo encontrar patrones y direcciones relacionadas que den con el paradero del autor del crimen.
La identificación del propietario de la wallet en cuestión de origen de fondos, conlleva al último paso de la investigación: inteligencia de la Blockchain de fuentes abiertas.
3. Agregar datos de fuentes abiertas
Con toda la evidencia recolectada en el apartado anterior, la interpretación de todos estos datos es la parte final y más exigente de la investigación. Si bien tenemos la wallet del propietario de nuestros fondos robados, aún no tenemos su identidad. Aquí es donde viene un poco la pericia e intuición para ensamblar la última pieza del rompecabezas de la investigación criptográfica, haciendo uso de una investigación sólida de fuentes abiertas.
- Herramientas OSINT (Open Source Intelligence) para descubrir ubicaciones asociadas, correos electrónicos dentro del dominio y más: Recon -NG, Belati, Trape, FOCa, Harvester o Maltego, son sólo algunas de las herramientas disponibles para tal fin.
- Búsquedas personalizadas en Google, Yahoo, y otros motores de búsqueda.
- Artículos de noticias de los principales medios criptográficos (Cointelegraph, Coindesk, etc).
- Redes Sociales: revelaciones de Twitter o Reddit de direcciones blockchain.
- Exploradores de Blockchain con direcciones etiquetadas (por ejemplo: las carteras de intercambio de criptos conocidas públicamente, enumeradas en sitos web como Etherscan).
Finalmente no esta demás agregar, que si logras dar con el autor del delito y tengas evidencia convincente para ello, debes complementarlo con un informe final de investigación y hacerlo llegar a las autoridades competentes, con el fin de proceder con los canales regulares legalmente dispuestos para ello.
