top of page
  • Arthur Mesquita Camargo

Dracarys: fogo, hackers e bitcoin


Dracarys: fogo, hackers e bitcoin

Dracarys” foi umas das palavra mais comentada nas redes sociais nesta semana. Se você não sabe o que essa palavra significa, você faz parte da população que ainda não assistiu a premiada série Game of Thrones (GOT) do canal por assinatura HBO.

Nada menos do que 10,2 milhões de espectadores assistiram ao episódio deste Domingo (06/08/2017), isso só nos Estados Unidos. É uma marca impressionante, ainda mais sabendo que o mesmo episódio foi vazado na internet dias atrás. Ressalte-se que o vazamento do episódio é só um dos vários outros documentos que foram liberados na internet na última semana por um grupo de Hackers liderados por “Kind Mr. Smith”.

Intitulado como “o maior roubo de informações sensíveis da internet”, o grupo do Sr. Smith anunciou no dia 31 de Julho o sucesso de um ataque ao servidores da HBO, roubando 1,5 terabytes de informações sigilosas, como episódios completos de várias séries, incluindo a da premiada GOT, e diversas outras informações sensíveis, como e-mails de altos executivos, contratos com artistas, orçamentos da emissora.


O grupo cibernético está exigindo o equivalente a cerca de US$ 6 milhões em Bitcoin e afirmam que se eles não receberem o pagamento, liberarão todos os dados que roubaram na rede, incluindo todos os episódios inéditos de Game of Thrones.

Ontem, o grupo publicou os cinco primeiros episódios de “Game of Thrones” na rede, incluindo um episódio ainda não lançado e os marcou com o selo “HBO is Falling”, além disso, divulgaram os contatos de alguns atores da série, como o do Peter Dinklage, Lena Headey e da Emilia Clark.

Este tipo de ataque digital com sequestramento de dados teve um aumento de mais de 250% de 2016 para 2017, segundo um relatório publicado pela empresa de segurança Kaspersky. Sem dúvidas o aumento abrupto deste tipo de ataque digital está ligado a popularização das moedas digitais, como a bitcoin, que possibilitam que os sequestradores digitais (digital hijacker) chantagem as vítimas e recebam os valores sem serem identificados, tendo em visto o anonimato, a descentralização da rede e e agilidade das cryptomoedas.

Mas, então, o mundo das moedas digitais é um mundo ideal para o mercado negro? Lavagem de dinheiro? Monetização de práticas ilegais? Bom, será? Será que é tão fácil assim lavar dinheiro ou receber valores em bitcoin e não ser rastreado? A resposta: Não, na verdade, é um pouco mais complicado.

Diferente do que ocorre nas transações financeiras, que realizamos cotidianamente, as operações com bitcoin passam por um livro razão público. Isso significa que todas as operações ligadas à moeda digital ficam registradas em um documento aberto ao público, todos conseguem acessá-lo, contudo as informações qualitativas (txid, size, prev.hash.) não ficam legíveis ao usuário comum. Tais informações são criptografadas e viram o chamado hash que se ligam a outros hashes e formam uma corrente de hashes (leia mais sobre o hash na coluna do Rafael, aqui nos Argonautas).

Entenda, se o seu nome vira um hash (e fica permanente na cadeia), não estamos falando de anonimato e, sim, de pseudoanonimato. Veja, portanto, que é possível identificar tanto a origem, como a aplicação do dinheiro, um prato cheio para as técnicas de perícia contábil baseadas no “follow the money”.

De toda forma, não podemos simplificar. A engenhosidade produzida pelo livro razão público do blockchain é enorme, por isso, métodos contábeis simplificados não se aplicam ao caso. É preciso sofisticar e aperfeiçoar os métodos com análises estatísticas e heurísticas.

Voelker e Savage (2013) utilizando técnicas de agrupamento (análise de cluster) combinadas com dois algoritmos heurísticos conseguiram identificar o caminho de algumas bitcoins. Em específico, os autores conseguiram identificar 1.9 milhão de carteira digitais ligadas ou a serviços digitais ou algum nome de usuário. O montante representa, atualmente, menos de 10% das carteiras ativas no blockchain da bitcoin, porém o método é eficiente e pode produzir resultado satisfatórios se combinadas com outros algoritmos heurísticos ou com técnicas de machine learning.

Resultado de uma análise cluster

Então, problema solucionado? Não. A batalha entre a legalidade e a ilegalidade é interminável, sempre existirá novas e inovadoras formas de monetização de objetos ilegais. No nosso caso, para contornar as técnicas do follow the money, os usuários de bitcoin utilizam “embaralhadores”, chamados de mixers.

De forma simplificada, os mixers funcionam como um liquidificador de bebidas que “bate” as bitcoin obtidas através de produto de crime com bitcoin legais (o processo é bem complexo, passa por várias carteiras de vários usuários). Essa batida produz bitcoin sem rastro e a sua origem ilegal torna-se quase impossível de ser traçada.

Fogo e gelo, Amigo! Lembre-se: a batalha não acaba. Uma entidade que está disposta a “limpar” o rastro de ativos ligados a produto de crimes não pode ficar exposta a luz do dia. Não à toa, as agências governamentais do mundo estão fechando o cerco para estas entidades. Só neste ano de 2017, as maiores prestadoras deste tipo de serviço fecharam: AlphaBay, Bitmixer, Hansa e, por último, BTC-e.

No caso da BTC-e, o seu “CEO”, o russo Alexander Vinnik é suspeito de ter lavado mais de 4 bilhões de dólares em bitcoins e de ter participado de um ataque cibernético na extinta corretora japonesa Mt. Gox, o ataque ocorreu em 2013 e envolveu um roubo de cerca de 850 mil bitcoins, mais de 2,5 bilhões de dólares em preços atuais.

A prisão do russo e o fechamento desse tipo de empresa não é coincidência. A batalha ficou mais pesada quando a empresa de segurança Chainalysis, entrou para o time da legalidade. Na conferência da Blackhat, em Julho, a empresa apresentou uma análise em grande escala concluindo que 95% dos pagamentos foram transferidos através da troca BTC-e. Booom! Dracarys!

Nesse cenário, é bem possível acreditar que já exista métodos capazes de rastrear as transações originadas dos mixers de Bitcoin. Afinal, se com um computador mediano e com técnicas simplificadas de clusterização e apenas dois algoritmos heurísticos puderam identificar quase 2 milhões de carteiras, imagina em laboratórios de alto processamento de dados, como os da Google e da Chainalysis.

Atualmente, estamos igual a série. O lado legal vencendo e o mercado do crime correndo, tentando se esconder em outras moedas digitais, como a Monero que possui um sistema de blockchain não-público (o pessoal do Wannacry convertou os bitcoins em Monero). Resta sentar e aguardar os próximos episódios, mas lembre-se: a batalha não acaba.

279 visualizações0 comentário

Posts recentes

Ver tudo
bottom of page