Quizá seas de los que recuerdan el nacimiento, allá por 2008, de Bitcoin. En aquel entonces, muchas eran las voces que señalaban a la nueva divisa digital como el 'efectivo de Internet', largamente esperado por los 'cypherpunks', una moneda que podría garantizar la privacidad gracias a la posibilidad de realizar transacciones entre cuentas identificadas por largas cadenas alfanuméricas, sin necesidad de utilizar un sólo dato personal.
En definitiva, tal como afirmó su misterioso creador —Satoshi Nakamoto— en uno de los emails que se conservan de él, "los participantes pueden ser anónimos". No es de extrañar que los mercados negros de la Dark Web (como Silk Road y sucesores) lo adoptaran en un primer momento como principal método de pago.
Pero todos esos delincuentes internautas olvidaban un pequeño detalle: si bien es cierto que se puede operar con bitcoins sin usar ningún nombre, o número del DNI/pasaporte, si hay algo por lo que destacan las transacciones con criptodivisas es porque todas ellas quedan registradas en el 'libro de contabilidad' inmodificable y 100% público de la blockchain.
Y que, si en algún momento el saldo de un monedero de bitcoins es usado para comprar algo o para ser intercambiado por moneda fiduciaria, el rastro digital permitirá —aunque requiera de mucha investigación— vincular el código alfanumérico con un nombre y una cara.
Y ha sido esa falsa sensación de privacidad del Bitcoin lo que —afortunadamente— permitió derribar la mayor comunidad digital de pedófilos del mundo en 2017, en una historia que desvela ahora la revista Wired.
Chainanalysis, forenses de la blockchain
Todo gracias a una compañía, Chainalysis, que había desarrollado su negocio sobre esa naturaleza totalmente trasparente de la blockchain, en la que —al contrario de lo que ocurre con el dinero 'normal'— no existe la posibilidad de 'perder el rastro del dinero'.
Todo lo contrario, de hecho: cada nueva transacción permite delimitar los contactos y la actividad de los propietarios de cada cuenta. Y si el usuario al que se buscaba cazar había sido especialmente cauto, siempre había formas de incitarlo a revelarse…
…si en algún momento el dinero recalaba en algún exchange de criptomoneda (donde la regulación financiera requiere que los usuarios den pruebas de su identidad), un mero intercambio entre el investigador y su objetivo bastaba para suprimir cualquier ilusión de anonimato.
A eso sumaba Chainalysis nuevas técnicas para detectar cuándo se estaba intentando 'liar la madeja' del hilo del dinero, dividiéndolo entre cientos de cuentas, que a su vez lo movían entre cientos de nuevas cuentas.
Pero cada vez que una transacción llevaba a enviar dinero de varias de esas cuentas a un mismo destinatario, permitía a los investigadores detectar qué cuentas seguían bajo el control de un mismo usuario u organización. Así se llegó a vincular entre sí "hasta millones de cuentas".
El oscuro caso de Welcome To Video
Welcome To Video era un sitio web que vendía acceso a un catálogo inusualmente enorme (y frecuentemente actualizado) de clips de fotos y vídeos de abuso sexual infantil a cambio de bitcoins. A partir de una sola dirección de Bitcoin, el software de Chainalysis (llamado Reactor) pudo trazar el rastro de los pagos de los clientes del sitio web.
Todos ellos habían confiado en la fama de anonimato de la criptodivisa y habían hecho muy poco por ocultar su rastro. De hecho, las cuentas que recibían sus pagos habían liquidado su contenido en unas pocas grandes transacciones en dos plataformas chinas (Bithumb y Coinone).
Pero las técnicas de análisis de Chainalysis permitieron hacer mucho más que saber dónde había ido ese dinero: también permitió rastrear a quiénes habían estado comprando bitcoins para poder pagar 'la suscripción' a Welcome To Video. De nuevo, muchos de ellos habían estado pagando la plataforma de pornografía infantil desde las mismas direcciones que usaban para comprar la criptomoneda.
Llegados a ese punto, el grueso de la investigación recayó en una agencia federal estadounidense que no suele ocuparse de esta clase de casos: el IRS (Servicio de Impuestos Internos). Los inspectores de Hacienda no tener que lidiar con casos de pornografía infantil, pero intentaron plantearse que "éste era un caso más, con un rastro de dinero que seguir".
Ciertamente, hubo un descomunal 'bug' de la página que le puso fáciles las cosas a los agentes: las imágenes en miniatura de la portada de la web apuntaban a un servidor web normal y corriente, que no se ocultaba tras la red TOR. Un servidor localizado a las afueras de Seúl (Corea del Sur). Pero importaba más descubrir a los productores y consumidores del material:
"No puedes dejar que un niño sea violado mientras vas y tratas de derribar un servidor en Corea del Sur".
Finalmente, la operación condujo a la detención de del administrador del sitio y de 337 pedófilos (incluyendo un subdirector de una escuela estadounidense y al marido de una directora de guardería). En uno de los casos, se encontraron más de 450.000 horas de vídeos de abuso infantil en la casa de uno de los detenidos.
Algunos de ellos intentaron más tarde alegar que el IRS había violado la privacidad de sus transacciones para investigarles ilegalmente. Los jueces les dejaron claro que, al usar bitcoins, jamás habían tenido dicha privacidad.
Ver 10 comentarios