Connect with us

Tecno

Las transacciones ilícitas representaron menos del 1% de la actividad económica de Bitcoin en 2018

Publicado

on

El uso de criptoactivos para fines criminales aumentó en 2018, pero a un ritmo mucho más lento que el crecimiento del mercado en general. A saber, las transacciones ilícitas representaron menos del 1% de toda la actividad económica en la red de Bitcoin el año pasado, en contraste con el 7% en 2012, según el Informe de Crimen Criptográfico de Chainalysis, una empresa que hace software para rastrear las transacciones de criptomonedas.

Aún así, la ciberdelincuencia continúa siendo un problema significativo en el ecosistema. Los ataques a exchanges, o casas de cambio, de criptoactivos han generado miles de millones de dólares para los criminales. Las transferencias ilegales en el mercado negro de la Deep Web usando criptoactivos representan cientos de miles de millones de dólares en ingresos ilícitos, mientras que las estafas dirigidas a individuos le han quitado decenas de millones de dólares a los particulares.

Los exchanges de criptoactivos y los inversores son a menudo blanco de los hackers. A lo largo de los años se han denunciado públicamente más de USD  1.700 millones robados, principalmente de los ataques a las casas de cambio Mt. Gox y Bitfinex. Los hackeos a exchanges son, por lejos, el tipo de delito más costoso del ecosistema cripto, generando alrededor de 1.000 millones de dólares en ingresos sólo en 2018, según el informe.

Cantidad de bitcoins que fluyen hacia los mercados negros. (Chainalysis)

Cantidad de bitcoins que fluyen hacia los mercados negros. (Chainalysis)

Las transferencias ilegales en los mercados negros de la Deep Web casi se duplicaron el año pasado, pese al cierre de importantes plataformas usadas para este propósito en 2017. Aunque el precio de bitcoin cayó más de 80% a lo largo del año, el volumen de transacciones ilícitas superó los USD 600 millones en 2018. En alguna medida, los esfuerzos de las autoridades para cerrar los mercados negros han frenado con éxito el crecimiento de estos intercambios; no obstante, el informe revela que gran parte de la demanda ilegal de bienes o servicios simplemente se desplaza a otros mercados. Los datos sugieren que las organizaciones criminales no están motivadas por la especulación de los precios de los criptoactivos, sino que valoran la conveniencia y la privacidad que ofrecen las plataformas ilegales. 

Las estafas dirigidas a particulares, sea a través de phishing, esquemas piramidales, o ICOs (ofertas iniciales de criptoactivos) fraudulentos a través de Ethereum, entre otros tipos de fraude, también aumentaron. Mientras que la cantidad absoluta de ingresos robados por los estafadores de Ethereum casi se duplicó entre 2017 y 2018, aumentando de USD 17 millones a USD 36 millones, esto representa menos del 0,01% del valor total de mercado de ether, el tercer criptoactivo más grande del mercado. De acuerdo al análisis, tanto el número de víctimas de estafas como los ataques de phishing en Ethereum están disminuyendo rápidamente, tras alcanzar un pico a principios de 2018.

Las 200 estafas de Ethereum más rentables entre 2017 y 2018, divididas por tipo de crimen. (Chainalysis)

Las 200 estafas de Ethereum más rentables entre 2017 y 2018, divididas por tipo de crimen. (Chainalysis)

Siendo la criptomoneda más popular, bitcoin ha ayudado a alimentar el aumento del cibersecuestro de datos en línea, como el reciente ciberataque WannaCry, en el que los hackers toman como rehén el contenido digital de sus víctimas y piden un rescate a cambio de liberar los archivos. Los delincuentes pueden utilizar bitcoin para cobrar rescates fácilmente sin tener que revelar sus identidades. La moneda también ha sido asociada con la venta de drogas en línea, el lavado de dinero y otros crímenes.

Pero aunque los usuarios de Bitcoin pueden ocultar sus identidades, no pueden evitar revelar otra información que pueda ser útil para los investigadores. Cada transacción de Bitcoin se registra en su blockchain, un registro de acceso público de todas las transacciones realizadas utilizando la moneda digital. Las blockchains “proporcionan una fuente de verdad realmente útil”, dice Jonathan Levin, cofundador de Chainalysis, que desarrolla herramientas de software para analizar datos registrados en el libro contable.

Chainalysis combina su análisis con otra información pública disponible para identificar a los usuarios a través de las cadenas únicas de caracteres que utilizan para recibir fondos, llamadas direcciones públicas o billeteras virtuales, y luego trazan un mapa de la forma en que mueven los fondos de un lugar a otro. La compañía trabaja con organismos de seguridad, reguladores y empresas de todo el mundo para combatir la actividad ilícita que involucre criptomonedas.

Tecno

La historia detrás de la app argentina que busca reivindicar el amor verdadero

Publicado

on

“Cuando la vi, no lo podía creer: era la mujer más linda del mundo. Nunca me pasó sentir algo así, pero me costó acercarme. Me intimidó porque es muy alta, me lleva más de 10 centímetros”. Eso fue lo que sintió Federico Volinsky (35) cuando vio a quien es hoy su esposa, Eugenia Pereira (34). Así lo cuenta, a través de una conversación que tiene con Infobae por WhatsApp, donde repasa su historia y cómo lo inspiró para crear BlindLove, una app “para encontrar el amor verdadero”, tal como la describe.

Federico y Eugenia se cruzaron de casualidad, en una fiesta en Buenos Aires, hace cinco años. Los dos estaban de paso por la ciudad: ella, que es uruguaya, vive en Newcastle, Inglaterra; y él, que es argentino, está instalado hace 20 años en Miami, Estados Unidos. Esa noche Federico cruzó algunas palabras con ella pero no se animó a pedirle su contacto.

Pero él tenía claro que quería volver a verla. Así fue que consiguió averiguar su nombre completo y la buscó por Facebook. “Le mandé un mensaje, me contestó enseguida y hablamos como siete horas seguidas”, cuenta a Infobae.

Después de ese día siguieron hablando por Messenger, y más adelante por WhatsApp. Hablaban todos los días. Cada día más. A las tres semanas acordaron tener una cita en Uruguay, donde ella tenía planeado ir, para visitar a su familia. “Yo viajé desde Estados Unidos sólo para verla”, dice. Esa primera cita fue en agosto de 2014. Luego siguieron otros encuentros en Argentina, Uruguay, Inglaterra y Estados Unidos.

Se casaron en 2016 y, a raíz de compromisos laborales, siguen viviendo en diferentes países: ella, en Inglaterra y él, en Estados Unidos. Pero Federico asegura que la distancia no funciona como un impedimento y que incluso sienten que tiene un nivel de intimidad y complicidad más profundo que el de algunas otras parejas que comparten el techo a diario.

“Desde aquella primera cita nunca pasamos más de dos semanas y media separados. Hemos hecho más de un millón de millas viajando, solo para vernos”, reflexiona, entre risas, Federico.

Del amor a los negocios

Ahora bien: ¿cómo es que esa historia de amor dio origen a la app de citas BlindLove? A diferencia de las plataformas más populares para conocer gente, acá se apuesta a que los usuarios conversen y se conozcan de verdad, antes de que puedan ver la foto de perfil.

Así es que al ingresar a la app, no se visualizan la foto del usuario. Las imágenes aparecen difuminadas. En el perfil se ve la edad y el nombre de usuario, así como los intereses en común con la persona en cuestión. Los usuarios pueden entablar una conversación a través del chat y cuanto más conversen y se conozcan la foto se va ir aclarando de a poco. Es decir que la imagen del otro llega recién después de que se entabló cierta confianza.

“Con esta relación ya hicimos más de un millón de millas para vernos”, cuenta Federico, sobre el vínculo con Eugenia. Están casados hace dos años pero cada uno sigue viviendo en un país distinto, por sus compromisos laborales.

“Con esta relación ya hicimos más de un millón de millas para vernos”, cuenta Federico, sobre el vínculo con Eugenia. Están casados hace dos años pero cada uno sigue viviendo en un país distinto, por sus compromisos laborales.

“Creo que no mostrar la foto ayuda a crear una conexión más profunda, a conectar desde lo emocional. La gente que busca realmente amor, tiene la oportunidad de hacerlo acá“, analiza Federico. La idea de la app es trascender la cuestión estética: que no se acepte o descarte a una persona sólo por una imagen.

Y recuerda su caso: “Físicamente yo no coincidía con el ideal de Eugenia, porque era petiso para ella: yo mido 1,74 y ella, que es ex modelo, mide 1,84. O sea que si no hubiera hablado con ella, si ella no me hubiera escuchado, no me hubiese dado una oportunidad y hoy no estaríamos juntos“.

Con su historia como bandera decidió desarrollar la app. Con esta idea y el apoyo de Rembrandt Flores, de Entertainment Fusion Group, se terminó de gestar BlindLove.

BlindLove está disponible para iOS y Android.

BlindLove está disponible para iOS y Android.

En diciembre de 2017 se hizo un prelanzamiento de esta app en Estados Unidos; y el 10 de diciembre del año pasado se lanzó oficilamente al mercado. Desde ese entonces, se encuentra disponible para todo el mundo, en inglés y castellano.

El proyecto implicó una inversión inicial de 500 mil dólares que los creadores esperan recuperar este año. Federico, según cuenta, vive de los ingresos que obtiene de las sucursales de una compañía de seguro que abrió hace ya unos años en Estados Unidos. Pero ahora tiene puestas todas sus energías en hacer crecer esta aplicación.

Cómo funciona BlindLove

Dentro de BlindLove hay una opción llamada Sneak Peak que permite ver un pequeño fragmento de la foto de perfil. Sólo se puede usar una vez por persona, porque la idea es respetar la esencia de la plataforma donde, como se mencionó, el eje está puesto en que los usuarios primero conversen y se conozcan realmente antes de ver la foto.

También está la opción de enviar mensajes de voz y la función Invitar a una cita (Ask on a date), donde el usuario tiene una serie de opciones para entablar un encuentro con el otro. Según detalla Federico mucha gente no sabe cómo invitar por primera vez a alguien (o no sabe bien cómo hacerlo), por eso pensó en armar una herramienta que permite encarar esta tarea de manera guiada.

opción llamada “Sneak Peak” permite ver un fragmento de la foto de perfil de la persona.

opción llamada “Sneak Peak” permite ver un fragmento de la foto de perfil de la persona.

La app está disponible para iOS y Android. Tiene una versión gratuita y otra premium.Dentro de la opción gratuita, se puede enviar sólo un mensaje de voz y cada Sneak peak(que nunca puede ser más de uno por perfil, incluso en la versión premium) cuesta USD 0,99.

En la versión premium (que incluye mensajes de voz ilimitados y la posibilidad de usar el Sneak peak con todos los perfiles que se desee) se puede optar por distintas opciones: una suscripción mensual de USD 14,99; otra por tres meses que vale USD 11,99 por mes y una por seis meses, con un valor de USD 7,99 mensual.

Seguir leyendo

Tecno

Irán y China refuerzan su ofensiva cibernética contra Estados Unidos

Publicado

on

Hackers de China e Irán han renovado en los últimos tiempos sus ofensivas cibernéticas contra blancos en los Estados Unidos, de acuerdo a expertos privados y funcionarios del gobierno consultados por el periódico The New York Times.

Se han detectado ciberataques contra docenas de bancos, empresas y agencias gubernamentales en los Estados Unidos provenientes de Irán, de acuerdo a siete funcionarios y analistas que permanecen en el anonimato, un auge que se cree ha sido potenciado por la salida del acuerdo nuclear de 2015 ordenada el año pasado por el presidente Donald Trump, que dio inicio a una escalada de tensiones entre Washington y Teherán.

Por su parte hackers chinos han renovado su ofensiva para robar secretos militares e industriales de agencias militares y empresas tecnológicas, de acuerdo a nueve agentes de inteligencia, investigadores privados y abogados, hecho que a su vez ha sidovinculado a la guerra comercial encarada desde comienzos de 2018 por Estados Unidos

Muchos de los funcionarios consultados pertenecen a la Agencia Nacional de Seguridad, mientras que el grueso de los reportes privados provienen de la empresa de ciberseguridad FireEye, señaló el New York times.

Los hackers iraníes se han concentrado en objetivos estratégicos y militares (Getty Images)

Los hackers iraníes se han concentrado en objetivos estratégicos y militares (Getty Images)

En el caso de los ataques iraníes, su peligrosidad fue tal que promovieron una directiva del Departamento de Seguridad Nacional lanzada durante el “shutdown”, o cierre de gobierno ocurrido en enero.

China y el espionaje industrial

Entre las empresas atacadas por hackers chinos a la búsqueda de secretos industriales se encuentran Boeing, fabricante líder mundial en aviones comerciales y militares; General Electric Aviation, proveedor líder en partes aeronáuticas y motores;  y T-Mobile, empresa de telecomunicaciones de origen alemán. No se sabe si los ataques fueron exitosos.

El fenómeno del ciberespionaje industrial, que incluye el robo de secretos y patentes para luego potenciar industrias chinas, ha sido una constante en las relaciones entre Beijing y Washington pero lo cierto es que se había reducido considerablemente durante el gobierno del anterior presidente estadounidense, Barack Obama.

Obama había llegado incluso a firmar un acuerdo con el presidente chino, Xi Jinping, para limitar estas acciones de hackers.

El ex presidente de Estados Unidos Barack Obama junto al mandatario chino Xi Jinping. Ambos líderes mantenían un acuerdo para limitar los ciberataques que parece haberse roto (AFP)

El ex presidente de Estados Unidos Barack Obama junto al mandatario chino Xi Jinping. Ambos líderes mantenían un acuerdo para limitar los ciberataques que parece haberse roto (AFP)

Pero desde la llegada de Trump a la Casa Blanca y el inicio de la guerra comercial con China, una serie de tarifas diseñadas para proteger industrias estadounidenses, el acuerdo parece haberse roto.

De acuerdo a las fuentes citadas por el New York Times, la situación parece haber vuelto atrás unos cinco años y una vez más hackers apoyados por los gobiernos de China e Irán, así como también por Rusia, están lanzando ola tras ola de ataques con la intención de robar información o simplemente generar caos.

La diferencia actual es que los ataques parecen más sofisticados, como si los países hubieran aprovechado el cese temporal, que también incluyó a las actividades rusas por el entendimiento entre Obama y el entonces presidente Dmitri Medvédev, para prepararse ante la eventualidad de un reanudamiento de las tensiones. Y eso parece haber ocurrido.

Rusia sigue siendo, de hecho, la mayor amenaza en términos de volumen y calidad de los ciberataques, que no se limitan al robo de secretos sino que incluyen el ingreso forzado a las redes de la infraestructura estratégica de Estados Unidos, como sus plantas nucleares, y también la injerencia en procesos electorales.

Algunos ciberataques han apuntado en el pasado contra la infraestructura energética estadounidense. En la foto la planta nuclear de St. Lucie, en Florida

Algunos ciberataques han apuntado en el pasado contra la infraestructura energética estadounidense. En la foto la planta nuclear de St. Lucie, en Florida

China, en cambio, parece más concentrada en los ataques motivados por cuestiones comerciales, esperando poder potenciar su economía y sus planes de desarrollo mediante el robo de tecnología y conocimientos estadounidenses.

Adam Segal, director del programa en ciberespacio en el Consejo de Relaciones Exteriores, dijo al New York Times que los esfuerzos chinos se concentran en “abastecer la demanda de su plan quinquenal de desarrollo económico”. Aunque no descartó que los ataques también recolectan información por razones militares y en preparación ante un futuro conflicto.

Los ataques chinos no se limitan a Estados Unidos, y el fabricante de aviones europeo Airbus y la empresa de internet noruega Visma han sido también víctimas.

Irán y los objetivos militares

Los hackers vinculados al régimen de Irán, por otro lado, parecen motivados casi exclusivamente por razones militares y estratégicas y han apuntado contra agencia gubernamentales y empresas de telecomunicaciones, las cuales funcionan como puerta de entrada a miles de compañías y agencias.

Monica Witt, ex agente de inteligencia estadounidense acusada de espiar para Irán (FBI)

Monica Witt, ex agente de inteligencia estadounidense acusada de espiar para Irán (FBI)

También se detectaron ataques persas en 12 países europeos y en numerosos sitios en el Golfo Pérsico.

Específicamente los iraníes han atacado blancos en fuerzas policiales, agencias de inteligencia y ministerios. Analistas de la firma FireEye alegan que estos blancos indican una “clásica campaña estatal de espionaje” y no el accionar de un grupo criminal en búsqueda de ganar dinero.

Las autoridades estadounidenses se han tomado seriamente la amenaza persa y se impusieron sanciones en dos empresas iraníes, New Horizon Organization y Net Peygard Samavat Company, dedicadas a organizar eventos para recolectar información y reclutar posibles agentes.

Uno de estos fue la ex especialistas en inteligencia de la Fuerza Aérea de Estados Unidos, Monica Witt, recientemente acusada de espionaje.

Seguir leyendo

Tecno

Qué son los misteriosos globos que sobrevuelan el espacio aéreo argentino

Publicado

on

En estos días, se pudo identificar la presencia de globos del proyecto Loon, que pertenece a Alphabet, la casa matriz de Google. Se trata de una iniciativa, que surgió en 2013 y que busca llevar internet a zonas remotas o alejadas, así como mejorar la conexión existente por diferentes motivos.

“Por medio de una red de globos que viajan en el borde del espacio, Loon trabaja con operadores de redes móviles para expandir la cobertura en comunidades marginadas o sin servicio, complementar las redes existentes y proporcionar cobertura inmediata luego de desastres naturales. Hasta la fecha, los globos han viajado más de 30 millones de kilómetros alrededor del mundo”, se detalla en la página oficial.

Infobae pudo ver, visitando la página Flight Radar que había imágenes de globos que eran identificados con el nombre Loon. Flight Radar es una página que permite rastrear la ubicación de aviones en tiempo real. Es una extensa red de sistemas ADS-B, que plasma en un mapa digital la información que recibe de más de 20 mil receptores. Entrando al sitio se puede visualizar, en vivo, cómo se desplazan las aeronaves.

Los globos han viajado más de 30 millones de kilómetros alrededor del mundo. (Flight Radar)

Los globos han viajado más de 30 millones de kilómetros alrededor del mundo. (Flight Radar)

Esto es posible porque los ADS-B integran una tecnología de vigilancia cooperativa por medio de la cual un avión determina su ubicación a través de la navegación por satélite, y la emite continuamente. Esta información es recibida por las estaciones terrestres de control de tráfico aéreo y por otras aeronaves. Todo eso esos datos se visualizan en el mapa al que se puede acceder desde el navegador o desde las apps.

Así fue que Infobae, al notar la presencia de los globos identificados como Loon, se contactó con esta entidad para consultarles por este tema, y un vocero explicó, por medio de un comunicado, lo siguiente:

Podemos confirmar que los globos Loon han estado activos en el espacio aéreo argentino a principios de esta semana. Nuestros globos operan a 20 kilómetros por encima de la Tierra, muy por encima del tráfico aéreo comercial o la vida silvestre. Loon ha estado realizando pruebas en la región durante años y como parte de estas pruebas los globos transitan por muchos países de América del Sur, incluida Argentina”.

Además, recordaron que Loon mantiene telemetría y enlaces de comando continuos las 24 horas del día, todos los días de la semana con cada globo. A su vez, hacen un rastreo constante la ubicación mediante GPS. “Los descensos son coordinados con el control de tráfico aéreo local para aterrizar el globo de manera segura”, añadieron.

Loon viene realizando vuelos de prueba en América Latina hace algunos años y ya aterrizaron varios globos en la región. De hecho, en 2017 ofreció un servicio de emergencia tras los desastres naturales que azotaron a Perú y Puerto Rico.

“Estos globos permitieron conectar a más de 300 mil personas con servicios básicos de internet móvil”, explicó el vocero.

Cómo funcionan

Hay dos transceptores de radio principales en cada globo: una estación base LTE de amplia cobertura (o “eNodeB”), que transmite la conectividad de internet directamente al teléfono habilitado para LTE de un usuario, y un enlace direccional de alta velocidad que se usa para conectarse entre globos y con la infraestructura de internet en tierra.

Los globos son de polietileno y están diseñados para soportar los vientos de más de 100 kilómetros por hora y temperaturas que pueden llegar a los -90 grados en la estratófera.

Los globos son de polietileno y están diseñados para soportar los vientos de más de 100 kilómetros por hora y temperaturas que pueden llegar a los -90 grados en la estratófera.

Los globos, que están hechos de polietileno y pueden permanecer más de 100 días en la estratófera, ofrecen una velocidad similar a la que proporciona el 4G y cada uno cubre un radio aproximado de 80 kilómetros y puede proporcionar conectividad hasta a 100 personas.

Los datos que se transmiten a través de la red de los globos están encriptados. “Nos integramos con las redes centrales de nuestro socio operador de la red móvil para que los datos transmitidos tengan los mismos niveles de encriptación y autenticación que esas redes”, se detalla en el sitio de la compañía.

El equipo que se encuentra los globos está alimentado por paneles solares durante el día y una batería recargable durante la noche.

Y respecto de si estos globos necesitan algún permiso especial para funcionar, en la página se menciona lo siguiente:

“Loon cumple o excede los estándares internacionales que rigen para globos no tripulados establecidos por la Organización de Aviación Civil Internacional de las Naciones Unidas (OACI). Estas normas forman la base de las regulaciones de muchos países en todo el mundo. Si bien las regulaciones específicas difieren de un país a otro, cumplimos con todas las leyes locales e internacionales aplicables según lo requerido en los lugares donde operamos”.

Seguir leyendo

Trending