主页 > imtoken国内版下载 > 执法部门如何没收被盗的比特币?

执法部门如何没收被盗的比特币?

imtoken国内版下载 2023-12-07 05:14:30

执法部门是如何追踪从 Bitfinex 被盗的 94,000 枚比特币的?

美国司法部在 2022 年 2 月的一份声明中宣布,在控制被盗资金的钱包后,它已成功没收了 2016 年加密货币交易所 Bitifinex 黑客攻击中丢失的大部分比特币。

虽然在如此广泛的周期内收回资金显然不太可能,但复杂而明确的线索让执法部门抓住了 Ilya Lichtenstein 和 Heather Morgan 这对夫妇,他们试图通过洗钱来混淆他们不义之财的比特币。

但看似经过深思熟虑的举措实际上非常脆弱且充满失误,这促进了分配给美国国税局刑事调查部的特工克里斯托弗·詹切夫斯基的工作。 这项工作最终导致 Janczewski 指控 Lichtenstein 和 Morgan 洗钱和串谋诈骗。

本文根据司法部和特工 Janczewski 提供的陈述,深入探讨了执法部门为揭露所谓的 Bitfinex 黑客身份所做的努力的细微差别,以及被告夫妇采取的措施。 然而,由于官方文件没有透露调查的关键步骤,作者将提供似是而非的场景和可能的解释来解决未回答的问题。

执法部门如何没收被盗的比特币?

比特币的货币自主权和抗审查能力使得比特币交易不可能被封锁,比特币资产也不会被没收。 但在这种情况下,执法部门如何没收洗钱者的比特币呢?

根据特工 Janczewski 提起的诉讼,执法部门能够访问利切斯坦的云存储,在他试图清理被盗资金的同时,他保留了与其业务相关的大部分敏感信息——包括私人信息拥有大部分被盗资产的比特币钱包的钥匙。

比特币交易的审查阻力和比特币的主权取决于对私钥的正确处理,因为它们是将比特币从一个钱包转移到另一个钱包的唯一途径。

虽然利希滕斯坦的私钥保存在云存储中,但根据司法部的说法,他们使用复杂的对称密码术,复杂到即使是熟练的技术人员也可能一生都无法破解。 但是,司法部没有回应有关如何解密文件和访问私钥的问题。

关于执法部门如何破解利希滕斯坦的加密云存储,有一些合理的猜测。

第一种可能性与密码存储的安全性有关:执法部门有一种方法无需暴力破解云中的文件即可访问密码。

另一种方法可能是执法部门比世界上任何其他技术人员拥有更多关于这对夫妇的个人信息和计算能力,因此解密目标文件实际上是可行的,并且与司法部的声明不矛盾。

最有可能的情况是执法部门一开始不需要解密文件,考虑到司法部的评论,这是有道理的。 特工 Janczewski 和他的团队本可以通过某种方式获得密码,而无需暴力破解云存储的文件。 利希滕斯坦委托第三方创建或存储加密代码,或者追查这对夫妇的某种失误,可以促进这一点。

为什么要将私钥保存在云存储中?

目前尚不清楚为什么利希滕斯坦将此类敏感文件保存在在线数据库中。 然而,一些人猜测这可能与黑客攻击有关,黑客攻击要求他将钱包的私钥保存在云端。 OXT Research 的 Ergo 在社交媒体上表示:“因为这允许远程访问第三方”。 然而,这对夫妇并没有被执法部门指控“黑客”。

与他人合作的假设也支持了本案的情况。 非对称加密非常适合发送和接收敏感数据(因为数据是用接收者的公钥加密的,只能用接收者的私钥解密),而对称加密非常适合共享对固定文件的访问,因为密码可以被共享两方。

另一个假设是疏忽。 黑客可能只是认为他们的密码足够安全,并且为了方便将它们放在云服务上,可以使用互联网从世界任何地方访问。 但情况仍然没有回答这对夫妇如何获得与黑客相关的私钥的问题。

Bitfinex 没有评论关于黑客的任何已知细节,也没有评论他们是否仍在被追捕。

Bitfinex 首席技术官保罗·阿尔多伊诺 (Paolo Ardoino) 表示:“我们无法对正在调查的任何案件的细节发表评论,”他补充说,“如此严重的安全漏洞不可避免地涉及多方。”

LICHTENSTEIN 和 MORGAN 是如何被捕的?

美国司法部的声明称,这对夫妇使用了多种技术试图洗白比特币,包括交叉链和在多个加密货币交易所使用虚假身份。 那么他们的行为是如何被发现的呢?

利希滕斯坦经常在比特币交易所开设虚拟身份账户。 比如,他在某交易所(据尔格称是 Poloniex)开了 8 个账户,乍一看似乎互不相关,并非弱关联。 然而,根据诉讼中的信息,所有这些账户都具有泄露这对夫妇身份的多重特征。

首先,所有 Poloniex 账户都使用位于印度的同一电子邮件提供商,并具有“相似风格”的电子邮件地址。 其次,它们是从相同的 IP 地址访问的——这是一个主要的危险信号,可能表明这些虚假账户都由同一实体控制。 第三,这些账户的创建时间与 Bitfinex 被黑的时间差不多。 此外,这些账户都没有在交易所要求的 KYC 之后使用。

诉讼还称,Lichtenstein 将从不同的 Poloniex 账户提取的多个比特币合并到一个比特币钱包集群中,然后他将其存入比特币交易所(据 Ergo 称是 Coinbase)上的一个账户,他之前为该账户工作的这个账户已经通过了 KYC .

诉讼中的确切内容是:“该帐户已通过利希滕斯坦的加州驾照照片和一张自拍式照片进行验证;该帐户已注册到包含利希滕斯坦姓名的电子邮件地址。”

诉讼中的信息还显示,利希滕斯坦在他的云存储中保存了一份电子表格,其中包含所有八个 Poloniex 账户的详细信息。

谈到链上数据,OXT Research 的 Ergo 表示,由于 Lichtenstein 早期使用暗网市场 AlphaBay 作为交付,我们作为被动调查者(非执法部门),无法评估所提供信息的有效性。许多诉讼。

比特儿被盗比特币_比特币被盗原因_比特币被盗能否立案

诉讼详细说明了 Bitfinex 黑客攻击后的资金流向,但 AlphaBay 交易信息无法被执法部门审计,因此他们无法自行追踪资金。图片来源:美国司法部

根据 Ergo 的说法,“调查非常简单,但需要跨监管实体的内部知识,例如,[美国政府] 与数据监控公司共享 AlphaBay 交易历史,但我们无法访问该信息。 这就是我作为被动调查员必须做的事情。” 分析停止的地方。”

根据 Ergo 的说法,另一个关键信息是钱包集群“36B6mu”比特儿被盗比特币,它是由 Bittrex 两个账户的比特币提款形成的,资金完全来自 Monero 存款,这些存款随后被用于资助其他比特币交易所。 来自不同账户的资金。 尽管这些账户不包含这对夫妇的 KYC 信息,但根据诉讼,同一交易所的五个不同账户使用相同的 IP 地址,并由纽约的一家云服务提供商托管。 当提供商将其记录提交给执法部门时,发现 IP 是由 Lichtenstein 名下的一个帐户租用的,并与他的个人电子邮件地址相关联。

比特儿被盗比特币_比特币被盗能否立案_比特币被盗原因

这对夫妇通过 Monero 存款提供资金,并提取 BTC 以试图洗钱。 然而,执法部门使用 KYC 踪迹去匿名化他们在不同托管服务中的虚构身份。图片来源:美国司法部

因此,OXT 团队无法验证有关 36B6mu 钱包集群的任何说法。

“我们搜索了钱包集群对应的36B6mu地址,找到了一个地址,但不属于遗留钱包集群。 此外,时间和金额似乎与投诉中提到的不符。 也许是笔误? 因此,我们无法真正验证与 36B6mu 集群有任何关系。”

比特币隐私的意图

除了被动调查人员无法独立证明的部分外,在分析诉讼后,很明显,利希滕斯坦和摩根对他们使用的几项服务建立了不同程度的“信任”。

首先,利希滕斯坦和摩根将敏感文件在线保存在容易受到审查的云存储服务中。 为了加强比特币爱好者的安全,重要的文件或私钥应该离线保存在安全的地方,并且最好以去中心化的方式存储,而不是集中存储在同一个托管人中。

他们信任的第一个服务是 AlphaBay,一个暗网市场。 虽然我们不知道执法部门究竟是如何发现他们的 AlphaBay 交易记录的,但暗网市场经常引起执法部门的怀疑,并且仍然是执法部门的主要工作重点。

其次,盲目假设是危险的,因为它们会让你放松警惕,这往往会留下漏洞,精明的调查员或黑客可以利用这些漏洞。 在这种情况下,Lichtenstein 和 Morgan 一度认为他们使用了太多的技术来混淆资金来源,以至于他们认为将比特币存入带有他们个人身份信息的账户是安全的——这种行为可能有潜在的风险。对大多数先前交易进行去匿名化的级联效应。

这对夫妇处理比特币的另一个危险信号涉及汇集来自不同来源的资金,这使得区块链分析公司和执法部门可以合理地假设同一个人控制着这些资金——这是另一个去匿名化的机会。

Lichtenstein 和 Morgan 确实尝试将跨链作为获得隐私的替代方案,但是,他们通过托管服务(主要是加密货币交易所)强制执行跨链比特儿被盗比特币,这破坏了这种方案的可行性,并引入了可传票的第三方信托。

Lichtenstein 和 Morgan 还尝试使用别名或虚构身份在加密货币交易所开设账户以隐藏其真实姓名。 但这样做的模式可以让调查人员更深入地了解此类账户,而共同的 IP 地址可以让执法部门假设同一实体控制着所有这些账户。

由于比特币是一个透明的网络,资金很容易被追踪。 虽然比特币是匿名的,但它并非没有缺陷:使用它需要隐私和谨慎。

回收的比特币会怎样?

尽管这对夫妇已被美国执法部门指控犯有两项罪行,但法庭仍将进行审判程序以确定他们是否被判有罪。 Bitfinex 首席技术官保罗·阿多伊诺 (Paolo Ardoino) 表示,如果这对夫妇被判有罪并将资金返还给 Bitfinex,交易所将制定行动计划。

“在 2016 年黑客攻击之后,Bitfinex 创建了 BFX 代币,并以 1 美元的价格向受影响的客户提供这些代币。 在安全漏洞发生后的八个月内,Bitfinex 以美元或加密货币赎回了 5440 万个 BFX 代币,或将客户的 BFX 代币转换为母公司 iFinex Inc 的股票。”

据 Ardoino 介绍,BFX 代币的月度赎回从 2016 年 9 月开始,最后一次 BFX 代币赎回是在次年的 4 月初。 该代币以 0.20 美元左右的价格开始交易,但逐渐升值至近 1 美元。

“Bitfinex 还为某些将 BFX 代币转换为 iFinex 股票的客户创建了可交易的 RRT 代币,”Ardoino 解释道。 “当我们成功提取资金时,我们将向每个 RRT 持有人分配最多 1 美元。 大约有 3000 万 RRT 未偿还。”

根据 Ardoino 的说法,RRT 持有者对从 2016 年黑客攻击中恢复的任何财产享有优先权,交易所可以将 RRT 兑换成加密货币、现金或其他财产,以帮助客户挽回损失。