Przejęcie funduszy Bitfinex przypomina, że ​​krypto nie jest dobre dla osób piorących pieniądze

W miarę jak publiczne zrozumienie działania zasobów cyfrowych staje się coraz bardziej zniuansowane wraz z upowszechnianiem się kryptowalut, język „anonimowości” Bitcoina (BTC) stopniowo staje się przeszłością. Głośne operacje organów ścigania, takie jak ta, która niedawno doprowadziła do przejęcia przez rząd USA kryptowalut o wartości około 3.6 miliarda dolarów, są szczególnie pomocne w ugruntowaniu poglądu, że aktywa, których historia transakcji jest zapisana w otwartej, rozproszonej księdze, lepiej opisać jako „ pseudonimowy” oraz że taki projekt nie jest szczególnie korzystny dla osób pragnących uciec od skradzionych środków.

Bez względu na to, jak bardzo przestępcy próbują zaciemnić przepływ nieuczciwie zdobytych pieniędzy cyfrowych, w pewnym momencie łańcucha transakcji prawdopodobnie powołują się na adresy, z którymi powiązane są dane osobowe. Oto, jak poszło w sprawie Bitfinex, zgodnie z dokumentami opublikowanymi przez rząd USA.

Zbyt wygodne za wcześnie?

Fascynujące oświadczenie agenta specjalnego przydzielonego do wydziału dochodzeń kryminalnych Internal Revenue Service (IRS-CI) szczegółowo opisuje proces, dzięki któremu agenci rządu federalnego USA wyczuli parę podejrzaną o pranie pieniędzy skradzionych w wyniku włamania do Bitfinex w 2016 roku.

Dokument opisuje zakrojoną na dużą skalę operację ukrycia śladów skradzionego Bitcoina, która obejmowała tysiące transakcji przechodzących przez wiele węzłów tranzytowych, takich jak rynki darknet, samoobsługowe portfele i scentralizowane giełdy kryptowalut.

W pierwszym kroku podejrzani uruchomili krypto oznaczone jako splądrowane podczas napadu na Bitfinex przez Darknet Market AlphaBay. Stamtąd część środków trafiła na sześć kont na różnych giełdach kryptowalut, które, jak odkryli później śledczy, zostały zarejestrowane przy użyciu kont e-mail obsługiwanych przez tego samego dostawcę w Indiach. E-maile miały podobne style nazewnictwa, podczas gdy konta wykazywały podobne wzorce zachowań handlowych.

Związane z: Zrozumieć miliardy Bitfinex Bitcoin

Łańcuch ciągnął się dalej, a BTC, za którym podążały organy ścigania, zostało następnie przekierowane do mnóstwa samoobsługowych portfeli i innych kont giełdowych, z których kilka zarejestrowanych było na prawdziwe nazwisko jednego z podejrzanych. Śledząc narrację śledczych, czytelnik w końcu odnosi wrażenie, że w pewnym momencie Ilya Lichtenstein i Heather Morgan poczuli, że zrobili wystarczająco dużo, aby zatrzeć ślady i że mogą wydać część pieniędzy na siebie.

To było to: sztabki złota i karta podarunkowa Walmart, zakupione przy użyciu środków identyfikujących się z włamaniem do Bitfinex i dostarczone na adres domowy Lichtensteinu i Morgana. Wszystko było w księdze. Wynikowy raport odczytuje się jako przekonujący opis przestępstwa, które zostało poddane inżynierii wstecznej przy użyciu niezmiennego rejestru transakcji.

Podążając za pieniędzmi

Skala śledztwa była być może nawet większa niż w przypadku prania. Pomimo wieloletnich wysiłków podejrzanych, aby ukryć przepływ funduszy, agenci rządowi byli w stanie stopniowo odkrywać ścieżki, którymi podróżowała większość skradzionych BTC i ostatecznie je przejąć. To pokazuje, że zdolność rządu USA do śledzenia pieniędzy na blockchainie jest co najmniej równa taktyce, jaką stosują ludzie stojący za niektórymi z głównych napadów na kryptowaluty, aby uciec przed prawem.

Mówiąc o śledztwie, Marina Khaustova, dyrektor generalna Crystal Blockchain Analytics, zauważyła, że ​​sprawa Bitfinex jest szczególnie trudna do złamania ze względu na samą ilość skradzionych funduszy i szeroko zakrojone wysiłki sprawców w celu ukrycia swoich operacji. Skomentowała Cointelegraph:

„Każdy przypadek tej wielkości, który trwa od lat, bez wątpienia zajmie śledczym finansowym dużo czasu, aby zbadać i zrozumieć dane, które posiadają, zanim wykorzystają je jako dowody”.

Agenci rządu USA byli dobrze wyposażeni i mieli dostęp do najnowocześniejszego oprogramowania do analizy łańcucha bloków, gdy zajmowali się sprawą. Nie jest tajemnicą, że niektórzy z wiodących graczy w branży wywiadowczej blockchain dostarczają organom ścigania w wielu krajach, w tym w Stanach Zjednoczonych, rozwiązania programowe do cyfrowego śledzenia zasobów.

Jednym z możliwych wyjaśnień, dlaczego Lichtenstein i Morgan ostatecznie zostali aresztowani, jest pozorna nonszalancja, z jaką porzucili ostrożność i zaczęli wydawać rzekomo wyprane fundusze w swoim własnym imieniu. Czy po prostu nie byli wystarczająco sprytni, czy może dlatego, że organy ścigania zaszły bezprecedensowo głęboko w łańcuch transakcji, głębiej niż podejrzani mogli się spodziewać?

Khaustova uważa, że ​​w zastosowanych metodach było „trochę nieostrożności”, ponieważ podejrzani pozwolili śledczym uzyskać jeden z kluczowych dokumentów – który pozwolił im połączyć adresy e-mail z giełdami, rejestrami KYC i kontami osobistymi – z chmury.

Prawdą jest jednak również to, że istnieje moment, w którym każdy osoba piorąca kryptowaluty musi wyjść z cienia i zamienić skradzione środki w towary i usługi, z których mogą korzystać, w którym to momencie stają się podatne na deanonimizację. Dochodzenie Bitfinex wykazało, że jeśli organy ścigania są nastawione na śledzenie podejrzanych do tego momentu „wypłaty”, przestępcy niewiele mogą zrobić, aby uniknąć przyłapania.

Sprawa do załatwienia

Ogólny wniosek jest taki, że rządy – w szczególności rząd USA, ale wiele innych nie jest zbyt daleko w tyle, jeśli chodzi o wzmacnianie swoich zdolności do śledzenia blockchain – są już na bieżąco z taktykami i technikami stosowanymi przez osoby zajmujące się praniem kryptowalut . Doskonała identyfikowalność łańcucha bloków mogła być argumentem teoretycznym kilka lat temu, ale teraz jest to rzeczywistość potwierdzona empirycznie, o czym świadczy praktyka egzekwowania prawa.

Istnieją dwa ważne powody, dla których ta koncepcja jest dobra dla branży kryptograficznej. Jednym z nich jest to, że ofiary poważnych napadów na kryptowaluty mogą w pewnym stopniu skorzystać z możliwości ucieczki. To prawda, że ​​nie każdy przypadek kradzieży kryptowalut przyciągnie niewielką uwagę federalnych śledczych, ale te najbardziej głośne i rażące z pewnością to zrobią.

Inną potężną konsekwencją nowo odkrytej sprawności organów ścigania w śledzeniu blockchain jest to, że sprawia ona, że ​​zmęczony argument niektórych organów regulacyjnych, że „krypto jako doskonałe narzędzie do prania pieniędzy” staje się przestarzały. Jak pokazują rzeczywiste przypadki, zasoby cyfrowe są w rzeczywistości odwrotne. Wbicie tego punktu w umysły decydentów doprowadzi w końcu do jednej z fundamentalnych narracji antykryptowalutowych.