Il problema più grande che circonda i reati "cyber" è quello dell'attribuzione. Il secondo problema più grande riguarda la collaborazione tra le forze dell'ordine di tutto il mondo. Diamo un'occhiata al primo numero, attribuzione: "Da dove viene / chi lo ha fatto". Molti attacchi sono spesso incatenati tramite connessioni multiple fino a quando l'attaccante finisce in una destinazione. Per esempio:.
Attacker (in Ukraine) --> spam --> System in Spain
System in Spain (compromised via spam) --> leverage/compromise system in China
China --> scan blocks in the USA --> send data to system in Romania
Romanian systems --> compromise system the USA
Qualcuno negli Stati Uniti (analista SIEM, personale forense, ecc.) vedrà che qualcuno in Romania li sta attaccando. Il tempo necessario per capire cosa sarebbe successo sarebbe troppo costoso. Non solo sarebbe troppo costoso, ma a causa del secondo problema più grande (collaborazione), là SARÀ un vicolo cieco. Gli schemi ASCII sopra illustrano spam, phishing e attacchi basati su rete / sistema.
Passiamo al secondo ostacolo più grande. Collaborazione. Quindi abbiamo dati che ci dicono che qualcuno in Romania ha "hackerato" / phishing / etc i nostri sistemi. E allora? Chiama qualsiasi agenzia di polizia e, a meno che il crimine non superi i milioni, non ti darà l'ora del giorno. Ma diciamo che ascoltano e vogliono davvero aiutare. Questo è ciò che accadrà: (con giorni estremamente conservativi)
Your Law Enforcement (LEA) --> submit subpoena for discovery --> Local court (1 day)
Local court grants subpoena --> LEA --> Submit subpoena foreign counterpart in Romania (1 day)
Romanian LEA --> determine legal validity / jurisdiction (1 day)
Romanian LEA --> good to go --> Subpoena ISP/NSP/etc (1 day)
Romanian ISP/NSP --> go to their lawyers to follow the rules (1 day)
Romanian ISP/NSP --> here are your logs --> Romanian LEA (1 day)
Romanian LEA --> here is your data --> US LEA
US LEA " questo attacco è iniziato in realtà perché questo server rumeno è stato compromesso da qualcuno in Cina. " Pensi che la Cina fornirà tutti i dati. Vedi il problema con questo? Che si tratti di bitcoin, phishing, spamming. È molto costoso, complesso e richiede tempo. Mentre molte organizzazioni delle forze dell'ordine comprendono le complessità e come funzionano i bitcoin, quale pensi che sarebbe il risultato se, ad esempio, venissi arrestato e potrei provare che un "trojan" di scraping bitcoin era sul mio sistema. Anche il mio sistema è stato compromesso. Hanno sprecato un sacco di tempo, sforzi e denaro per cosa?
Questa è la tua risposta sul perché non "rintraccia" i soldi. A differenza di una truffa sulle carte di credito, dove si dice che una telecamera potrebbe aver registrato qualcuno che fisicamente incassa un registro, cose come il bitcoin, le transazioni digitali sono estremamente difficili da investigare e tracciare. Soprattutto quando molti bot / piattaforme di malware hanno moduli da rubare e / o bitcoin 'pseudo-anonimo'.