Lavagem de dinheiro em bitcoin é a arma dos hackers contra autoridades
O bitcoin não é anônimo, então por que hackers não param de usá-lo? Conheça o mundo da lavagem de dinheiro em criptomoedas
O bitcoin não é anônimo, então por que hackers não param de usá-lo? Conheça o mundo da lavagem de dinheiro em criptomoedas
O megavazamento que expôs informações pessoais de 223 milhões de CPFs está “comemorando” um ano. Estima-se que o hacker ganhou até US$ 5 milhões ao vender os dados em troca de bitcoin, apesar de sua identidade ainda não ter sido revelada. Como é possível descobrir isso?
Gwin, especialista da empresa de cibersegurança Kzarka, explica ao Tecnoblog as formas em que é possível rastrear criptomoedas – e como os criminosos tentam driblar as autoridades usando lavagem de dinheiro.
Gwin é especialista em análise forense de criptomoedas desde 2014. Ele afirma que, há cerca de dez anos, “todo mundo pensava que o bitcoin era a coisa mais forte que já existiu na deep web”. Essa era a época em que Ross Ulbricht operava o Silk Road, um dos mais famosos mercados virtual de drogas. E, durante muito tempo, o bitcoin ficou conhecido como “a moeda do hacker”, “a moeda do crime”, “a moeda que não pode ser rastreada”.
Começando por volta de 2019, essa visão sobre o bitcoin começou a mudar, segundo o especialista. A criptomoeda possui um blockchain – ou seja, um livro-razão de transações – que sempre foi publicamente acessível, e isso acabou se tornando uma desvantagem após diversas apreensões das autoridades.
“No bitcoin, assim como em todas as outras DLTs – tecnologias descentralizadas que têm o blockchain público – a matemática tem que fechar”, explica Gwin ao Tecnoblog. Ou seja, o que sai de uma parte tem que chegar na outra parte; o que não chegar lá será a taxa do minerador. Se você somar tudo, o valor precisa bater – não pode sumir dinheiro, nem pode ser criado dinheiro novo.
Por causa disso, é possível rastrear essas criptomoedas públicas: afinal, todos os dados do blockchain são abertos, incluindo os valores em ambos os lados da transação. “Então, se eu tenho certeza que a carteira A transferiu 2 bitcoins para a carteira B, e na carteira B não tem mais 2 bitcoins, eu tenho certeza que esses 2 bitcoins foram para algum lugar”, diz Gwin.
O blockchain não mostra quem fez determinada transação, mas pode ajudar a decifrar isso. “Hoje você não sabe se o hacker X se chama João; só que você sabe que o hacker X recebeu R$ 2.429.914,26 de outra pessoa, outra entidade”, exemplifica Gwin. “Então você tem como realizar essas correlações e, como o blockchain tem data, você sabe exatamente quando ocorreu a transação.” Além disso, é fácil converter o valor para dólares ou reais: se você tem a data e hora, você sabe qual a cotação do bitcoin naquele momento.
Já existem criptomoedas com blockchain privada, tal como Verge e Monero, que dificultam esse tipo de rastreamento. Ainda assim, você vê hackers continuando a usar o bitcoin em transações milionárias ou bilionárias, que certamente chamam a atenção das autoridades. Pior: normalmente os mercados da deep web não aceitam Monero, mas aceitam bitcoin. Parece algo meio sem pé nem cabeça: se a pessoa entende que provavelmente está sendo rastreada, por que ela não muda?
“Aí a gente cai num problema de liquidez“, observa Gwin. Basicamente, o bitcoin dá muito mais possibilidades para ser utilizado, por ser aceito em mais lugares – inclusive em casas de câmbio para trocar por reais, dólares ou euros.
Por exemplo, se um hacker quiser fazer uma conversão monetária de uma Verge ou Monero, ele teria muita sorte se conseguisse US$ 50 mil em um dia – “isso usando toda a liquidez do mercado, o que é absolutamente surreal”, nota o especialista ao Tecnoblog.
Por sua vez, o bitcoin oferece uma liquidez absurdamente maior, 100 ou 150 vezes maior. Nesse caso, ele poderia inclusive fazer lavagem de dinheiro junto a muitas outras pessoas; para o “hacker do mal” (black hat), é muito mais vantajoso.
E entramos em outro ponto: dá para fazer lavagem de dinheiro em bitcoin, em um processo chamado mixagem. Isso envolve misturar dinheiro – seja lícito ou ilícito – para confundir especialistas que estejam acompanhando a movimentação de uma carteira.
Gwin cita o seguinte exemplo: suponha que duas pessoas têm 2 bitcoins cada. Elas não se conhecem, mas conseguem juntar esse dinheiro em uma carteira só – no total, ficam 4 bitcoins. Então, o processo de mixagem espalha essa grana em oito carteiras diferentes, com 0,5 bitcoin cada.
No fim, cada pessoa continuará com 2 bitcoins; as moedas só foram redistribuídas entre carteiras. Mas para um observador externo – alguém que esteja rastreando essas transações – vai parecer que o dinheiro está com oito pessoas diferentes, todas fazendo alguma transação com 0,5 bitcoin.
Isso se chama mixagem simples, que usa uma “pool” (piscina) com vários dinheiros diferentes. O truque aqui é transferir o valor em montantes iguais para diversas outras carteiras, em uma quantidade tão grande que confunde o rastreamento.
Em outro exemplo, temos a dona Maria, que aceita bitcoin em seu comércio, paga imposto, declara a criptomoeda à Receita Federal – enfim, faz tudo certinho. Do outro lado, temos uma pessoa vendendo informações hackeadas do governo, e por muito mais dinheiro do que a dona Maria.
“Se você pega o dinheiro dessas duas pessoas e coloca em uma pool, você não sabe qual moeda é de quem”, diz Gwin, “então vai ter um dinheiro do crime e um dinheiro legal”.
O valor precisa ser redistribuído para ser usado pela dona Maria e pelo hacker; ele pode ser espalhado em dezenas de carteiras diferentes para complicar o rastreamento. Todas essas transações serão públicas, mas quem vê de fora vai se confundir.
“Ou seja, você não consegue distinguir no final qual o bitcoin é da dona Maria e qual o bitcoin é do criminoso”, conclui Gwin; a única forma de saber seria, por exemplo, invadindo o programa que fez a mixagem.
E se o criminoso não tiver uma conta “limpa” da dona Maria para usar? Uma alternativa é a pós-mixagem: aqui, o dinheiro passa por um protocolo descentralizado que vai distribuindo bitcoins entre milhares ou milhões de carteiras, a fim de dificultar o rastreamento, e depois junta tudo em uma carteira de destino.
Na pós-mixagem, diversas pessoas usam um aplicativo de carteira – como a Wasabi – que promete maior privacidade nas transações; isso é feito ao trocar moedas entre contas de forma automática. Ou seja, o dinheiro vai passando por uma série de operações bem pequenas – que são públicas, mas ficam mais difíceis de acompanhar.
Se um criminoso adotar esse sistema, ele vai ter as moedas lavadas de pouquinho em pouquinho, com gente que ele não conhece. Assim, o dinheiro vai sendo lentamente depositado em seu destino, que é a carteira de pós-mixagem.
Vale notar que esses são apenas alguns tipos de mixagem; Gwin afirma que existem cerca de 60 métodos distintos. Como você deve imaginar, isso cria uma dificuldade enorme em investigações, mas existem ferramentas que podem ajudar.
Uma dessas ferramentas usa o processo chamado clustering: são programas de computador que conseguem analisar padrões nas transações feitas com bitcoin para, assim, tentar reverter a mixagem. “Ele procura criar uma ordem em meio a esse caos”, resume Gwin.
O especialista entra em mais detalhes:
“Se você consegue identificar 2 ou 3 carteiras que você julga serem de um criminoso, e joga em um programa de clustering, ele detecta mais ou menos uns 2 bilhões, 4 bilhões de transações diferentes e fica maluco. Ele fica analisando, fazendo projeções, vendo como a pessoa poderia gastar se fosse um criminoso, detectando se a carteira se relacionou com algum mixer… O programa vai fazendo várias contas e estabelecendo vários padrões matemáticos.”
O programa de clustering tenta entender como que diferentes transações em bitcoin se relacionam. Ele olha para a frente, ou seja, vai acompanhando como o dinheiro é distribuído e como é gasto. A partir dessas relações, o software tenta olhar para trás, isto é, entender de onde veio a grana. “Ele vai sugerir possíveis caminhos que pode ser que um criminoso tenha tomado”, explica Gwin.
Por exemplo: imagine que um hacker invadiu uma corretora nos EUA e roubou o dinheiro dos clientes. A gente sabe o destino desse dinheiro roubado, que seria a carteira do hacker. Com esse ponto inicial da investigação, o programa de clustering faz suas análises e tenta voltar para o passado: essa carteira já foi usada alguma vez? Já teve alguma relação com outras carteiras? Já recebeu ou enviou dinheiro para outras carteiras?
Com isso, você poderia descobrir que esse mesmo hacker invadiu outra corretora no Egito, estava envolvido com o Anonymous no Rio de Janeiro, está recebendo dinheiro de organizações criminosas, e assim vai.
Existem outras formas em que o hacker pode confundir o rastreamento, como ao trocar o bitcoin pelo ether ou outra criptomoeda. Nesse caso, a informação financeira se torna cross-chain, ou seja, vive em múltiplas blockchains.
Essa troca normalmente envolve uma corretora, que poderia ajudar na investigação. “A gente reza para o hacker ser meio burro e enviar os bitcoins para alguma corretora que a gente conheça”, afirma Gwin ao Tecnoblog. Se o indivíduo enviar bitcoin para uma exchange, é certo que ele tem uma conta lá (senão ele estaria basicamente deixando uma doação, o que não faria sentido).
E vale notar que nem todo mundo na deep web é especialista em segurança e privacidade. “Não é só de hacker que a deep web é feita”, lembra Gwin; “tem muitos outros criminosos que não entendem nada a respeito de computação, de informática”. São pessoas mais interessadas em ter um lugar para transações ilícitas, sem se preocupar tanto em se esconder.
“O problema é que o hacker, quando ele é bom, ele não é burro”, lamenta Gwin. E existem corretoras descentralizadas – como a Bisq – com um nível enorme de privacidade, que não exigem documentos nem guardam seu IP; “é como se fosse apenas um protocolo e não uma empresa”, diz o especialista.
Isso não coloca um fim nessa corrida de gato e rato. Por exemplo, se o hacker tem bitcoin e compra ether na Bisq, o bitcoin continua existindo – mas nas mãos de outra pessoa. Nesse caso, dá para acompanhar valores próximos, na mesma hora ou no mesmo minuto, surgindo em outras criptomoedas nas carteiras da corretora.
Todas essas técnicas mostram como o bitcoin pode ajudar no combate ao crime. “Isso é bizarro”, diz Gwin, “se você lembrar que, um tempinho atrás, o bitcoin era a arma perfeita do crime do ponto de vista de um hacker. Era a melhor coisa que existia na deep web para se ter dinheiro, ou seja, para fazer com que a deep web continue existindo”.
Uma curiosidade: o especialista se identifica apenas como Gwin porque “o trabalho exige esconder o nome devido a possíveis represálias de criminosos”. Ele explica que usava esse nickname para acessar jogos online e, depois, manteve o apelido para explorar a deep web.
Colaborou: Laura Canal