El mayor problema que rodea a los delitos relacionados con "ciber" es el de la atribución. El segundo mayor problema radica en la colaboración de los organismos encargados de hacer cumplir la ley en todo el mundo. Veamos el primer problema, la atribución: "¿De dónde vino / quién lo hizo?" Muchos ataques a menudo se encadenan a través de múltiples conexiones hasta que el atacante termina en un destino. Por ejemplo:
Attacker (in Ukraine) --> spam --> System in Spain
System in Spain (compromised via spam) --> leverage/compromise system in China
China --> scan blocks in the USA --> send data to system in Romania
Romanian systems --> compromise system the USA
Alguien en los Estados Unidos (analista de SIEM, individuo forense, etc.) verá que alguien en Rumania los está atacando. La cantidad de tiempo que tomaría averiguar lo que ocurrió sería demasiado costosa. No solo sería demasiado costoso, sino que debido al segundo problema más grande (colaboración), SERÁ un callejón sin salida. El ASCII de arriba muestra diagramas de spam, phishing y ataques de red / sistema.
Pasemos al segundo obstáculo más grande. Colaboración. Así que tenemos datos que nos dicen que alguien en Rumania 'hackeó' / phishing / etc nuestros sistemas. ¿Y qué? Llame a cualquier agencia de cumplimiento de la ley y, a menos que el crimen llegue a millones, no le darán la hora del día. Pero digamos que sí escuchan, y realmente quieren ayudar. Esto es lo que ocurrirá: (con días extremadamente conservadores)
Your Law Enforcement (LEA) --> submit subpoena for discovery --> Local court (1 day)
Local court grants subpoena --> LEA --> Submit subpoena foreign counterpart in Romania (1 day)
Romanian LEA --> determine legal validity / jurisdiction (1 day)
Romanian LEA --> good to go --> Subpoena ISP/NSP/etc (1 day)
Romanian ISP/NSP --> go to their lawyers to follow the rules (1 day)
Romanian ISP/NSP --> here are your logs --> Romanian LEA (1 day)
Romanian LEA --> here is your data --> US LEA
US LEA " este ataque realmente comenzó porque este servidor rumano se vio comprometido. Por alguien en China. " ¿Cree que China entregará datos? ¿Ves el problema con esto? Ya sea bitcoin, phishing, spamming. Es muy costoso, complejo y consume mucho tiempo. Si bien muchas organizaciones de aplicación de la ley entienden las complejidades y cómo funcionan las bitcoins, ¿cuál cree que sería el resultado si, por ejemplo, me arrestaran y pudiera demostrar que había un troyano de raspado "bitcoin" en mi sistema? Que MI sistema también estaba comprometido. ¿Perdieron mucho tiempo, esfuerzo y dinero en qué?
Esta es su respuesta sobre por qué no "rastrean" el dinero. A diferencia de una estafa de tarjeta de crédito, donde, por ejemplo, una cámara puede haber grabado a alguien retirando físicamente un registro, cosas como bitcoin, transacciones digitales son extremadamente difíciles de investigar y rastrear. Especialmente cuando muchos robots / plataformas de malware tienen módulos para robar y / o extraer bitcoin 'pseudo anónimamente'.