Corrupción en la deep web

Corrupción en la deep web

11 comentarios Facebook Twitter Flipboard E-mail
Corrupción en la deep web

No hace mucho nos dimos con vosotros un paseo por la deep web y os mostramos lo que nos encontramos en ese camino: servicios financieros, comerciales, anonimato y seguridad, y por supuesto sitios en los que temas como el activismo político, los soplos sobre secretos de estado o, por supuesto, contenidos eróticos están a la orden del día.

Los entresijos de esa parte oculta de Internet son protagonistas en el escándalo que hace unos días se reveló en la investigación que diversas agencias estadounidenses realizaron de Silk Road. Dos de los agentes involucrados en dicha investigación utilizaron la información que lograron recabar para robar cientos de miles de dólares. Su torpeza hizo que los descubriesen, pero el robo de bitcoin pudo haberles salido bien.

Corrupción y bitcoins, combinación peligrosa

El entonces agente de la DEA Carl Mark Force IV y el del Servicio Secreto Shaun Bridges han sido acusados de blanqueo de capital, fraude bancario y robo de propiedades del gobierno entre otras cosas. Se comenzó a sospechar de estos agentes en mayo de 2014, prácticamente un año después del arresto de Ross Ulbricht, máximo responsable de Silk Road.

Silkroad 3

Force fue especialmente ambicioso en su plan de enriquecerse durante la investigación de Silk Road: además de robar bitcoins desde las cuentas asociadas a Silk Road este agente vendió información sobre la investigación a Ulbritch (que utilizaba el apelativo "the Dread Pirate Roberts" (DPR)) bajo diversos alias como "Nob" y "French Maid" en los que no revelaba su identidad y afirmaba haber conseguido dichos datos de un agente del gobierno corrupto. Al mismo tiempo Force extorsionaba a Ulbritch con otro alias, "Death from Above", utilizando otra información interna que iba recabando sobre el caso.

Esas actividades surtieron su efecto en los ingresos de Force, que ingresó en su cuenta bancaria el triple del dinero que ganaba hasta entonces con su sueldo en la DEA, pero que además se quitó de encima la hipoteca, pagó un crédito de 22.000 dólares, transfirió otros 235.000 dólares a una cuenta en Panamá e invirtió decenas de miles de dólares en el mercado inmobiliario y en acciones de Bolsa.

Más enredos, esto se complica

Shaun Bridges, el otro agente implicado en este caso de corrupción, robó por su parte 820.000 dólares de Silk Road. Esa operación se realizó durante la declaración de Curtis Clark Green, un empleado de Silk Road que se convirtió en testigo del gobierno de los EE.UU. en enero de 2013. Green ofreció todo tipo de información sobre el funcionamiento de ese negocio y dio a los responsables de la investigación acceso total a su cuenta.

Silkroad 2

La tarde que dio acceso a esos datos se produjo un robo masivo de bitcoins que siguió durante la noche, y Ulbricht/DPR logró averiguar que el dinero procedía de la cuenta de Green en Silk Road. Ulbricht creyó que Green era el ladrón, así que le envió un mensaje a "Nob" (que en realidad era el agente Force), del que creía que era un traficante de drogas y un asesino a sueldo, y le encargó que se ocupara de Green. ¿Qué hizo Force? Fingir la muerte de Green en colaboración con él y con Bridges, que le envió las fotos del supuesto asesinato a DPR. Ross Ulbricht, por cierto, fue acusado de ese asesinato que en realidad nunca se produjo, y el caso sigue pendiente.

Mientras tanto el dinero en forma de bitcoins seguía su camino a Mt. Gox, una entidad de intercambio de bitcoin. En febrero Bridges creó una empresa llamada Quantum International Investments LLC, abrió una cuenta bancaria y comenzó a usarla para recibir transferencias de dinero desde la cuenta bitcoin en Mt. Gox. Entre marzo y mayo esa cuenta recibió nueve transferencias con un total que rondaba los 820.000 dólares.

El gobierno lo ocultó todo hasta justo antes del juicio de Ulbricht

Las cosas se ponen aún más feas cuando nos enteramos de que aunque la investigación sobre Force y Bridges comenzó nueve meses antes del juicio a Ulbricht, sus abogados defensores no supieron nada sobre ello hasta cinco semanas antes del juicio, y los fiscales del caso se encargaron de mantener la información sellada. En ese proceso no salió a la luz absolutamente nada sobre ese caso de corrupción.

Eeuu

Joshua Horowitz, uno de los abogados defensores de Ulbricht, calificó esos esfuerzos del gobierno como "escandalosos", y afirmó que esa investigación "tuvo falta de integridad". Según ese equipo de defensores, ocultar la información sobre Force y Bridges hizo que el juicio a Ross "no fuera justo". El fiscal que llevó el caso ha querido aclarar tras esas declaraciones que la juez Katherine B. Forrest indicó que todos estos hechos no exculpaban a Ross Ulbricht en modo alguno.

El juicio, no obstante, tuvo también momentos especialmente sorprendentes. Durante los primeros días de ese juicio se presentaron pruebas contra Mark Karpeles CEO de Mt. Gox. El agente Force se intentó poner en contacto con Karpeles a través de LinkedIn y de correos electrónicos en los que le pedía que le vendiera 250 bitcoins. Karpeles nunca contestó, pero Force insistió añadiendo que estaba buscando "nuevas oportunidades de empleo".

Correo Karpeles

Karpeles de nuevo ignoró esa petición. Cuando el agente Shaun Bridges colaboró en el decomiso de 2,9 millones de dólares de una cuenta bitcoin de Mt. Gox por parte del gobierno federal, Carl Force volvió a escribir un mensaje a Karpeles con una sola línea: "¡te dije que tenías que haberte asociado conmigo!".

Force trató de presionar a diversos servicios bitcoin

El agente Force no se detuvo ahí, e intentó presionar a otras entidades que trabajaban con bitcoin como Venmo. En febrero de 2014 Venmo bloqueó la cuenta que Force había creado en dicho servicio al detectar actividad de alto riesgo. Force contactó con Venmo desde su cuenta de correo electrónico personal, se identificó como agente de la DEA (con imagen incluida de su placa) y exigió que desbloquearan su cuenta, además de tratar de lograr que le contrataran.

Bitcoin 3251192b

Venmo no hizo nada al respecto, y Force les envió una citación judicial desde su cuenta del Departamento de Justicia. Los responsables de Venmo sospecharon de esos procedimientos e informaron a los superiores de Force, que poco después acabó diciéndoles a esos responsables que "se olvidaran" de la citación para tratar de que las aguas se calmasen. Por supuesto, todo eran palabras vacías: Force pidió a uno de sus compañeros que investigara a Venmo para tratar de bloquear todas sus cuentas, pero aquello tampoco tuvo el resultado que esperaba Force, y de hecho Venmo -o más bien su empresa matriz, Braintree- acabó siendo comprada por PayPal seis meses más tarde por 880 millones de dólares.

No fue la única operación que trató de realizar Force en este sentido, que también intentó utilizar los servicios de Bitstamp, y que lo hacía a través de Tor. Los responsables de ese servicio de intercambio de moneda digital le preguntaron por qué usaba ese protocolo para mantener su anonimato, y Force respondió que "utilizo TOR para la privacidad. Particularmente quiero evitar que la NSA esté mirando por encima de mi hombro".

En Xataka | Ciber-redada en la Internet Profunda, Silk Road 2.0 no fue la única afectada

Comentarios cerrados
Inicio