当前位置:首页 > 资讯 >

执法部门如何追查从Bitfinex被盗的94000枚比特币

美司法部在 2022 年 2 月的一份申明中公布,在操纵了失窃资产的钱夹后,它已取得成功扣留了 2016 年对数据加密交易中心 Bitifinex 的黑客入侵中减少的绝大多数比特币
虽然取回周期时间跨距如此之大的资产显而易见不大可能,但繁杂且可预测性的案件线索使执法部门可以把握住 Ilya Lichtenstein和 Heather Morgan,这对夫妇尝试根据洗黑钱来搞混她们违法所得的比特币。
但看起来通过慎重考虑的个人行为事实上却十分敏感,充满了过失,这为分派给美国国税局刑事案件调研单位的特务 Christopher Janczewski 的工作给予了便捷。此项工作中最后造成 Janczewski 控告 Lichtenstein 和 Morgan 共商洗黑钱及其行骗。
文中依据司法部门和特务 Janczewski 给予的账户,深入分析了揭秘被控告的 Bitfinex 网络黑客真实身份的稽查工作中的细微差别,及其被控告的夫妇的流程。殊不知,因为官方网文档沒有公布调研的重要环节,创作者将给予有效的场景设计和也许的表述,以处理并未回应的问题。
执法部门怎样扣留失窃的比特币?
比特币的贷币管理权及其遏制核查的特点,促使比特币买卖不太可能被阻拦,比特币财产不太可能被收走。可是执法部门怎样能在这样的情况下把握住洗黑钱者的比特币呢?
依据特务 Janczewski 明确提出的起诉,执法部门可以进到 Litchestein 的云储存,在他尝试清除失窃资产时,他保存了绝大多数与他的实际操作有关的比较敏感信息——包含比特币钱夹的公钥,该钱夹中有着失窃财产的绝大多数。
比特币买卖的遏制核查和比特币的领土主权在于对公钥的妥善处理,由于这些是将比特币从一个钱夹迁移到另一个钱夹的唯一方式。
虽然 Lichtenstein 的公钥储存在云储存中,但依据司法部门的观点,他们应用比较复杂的对称性登陆密码技术性,以致于即使是老辣的专业技术人员也有可能没法在此生破译它。殊不知,司法部门并沒有回复有关怎样破译档案和浏览公钥。
针对执法部门如何破解 Lichtenstein 的数据加密云储存,有一些看起来有效的猜想。
第一种概率与登陆密码储存的安全系数相关:执法部门可以根据一种方法得到对登陆密码的访问限制,而不用暴力破解密码云间的文档。

另一种方式可能是执法部门有着比全世界一切别的技术人员大量的有关这对夫妇的本人信息和计算水平,因而对于总体目标文档的破译事实上是有效的,而且与司法部门的申明不分歧。
最有可能的情形是执法部门一开始就不用破译文档,充分考虑司法部门的评价,这也是有些道理的。特务 Janczewski 和他的精英团队原本就可以根据一种方法得到登陆密码,而不用暴力破解密码云储存的文档。这可以根据 Lichtenstein 授权委托建立或储存加密算法登陆密码的第三方来推动,或是根据查证这对夫妇的某类过失留有的马脚。
为什么要在云储存上储存公钥?
Lichtenstein 将如此比较敏感的文档保留在在线数据库中的缘故尚不清楚。殊不知,一些人假定这也许与网络黑客个人行为相关,这必须他将钱夹的公钥储存云端。来源于 OXT Research 的 Ergo 在社交媒体上表明:“由于这容许远程连接第三方”。但是,这对夫妇沒有遭受执法部门的“网络黑客个人行为”控告。
与别人协作的假定也适用此案的状况。尽管非对称加密技术性特别适合推送和接受隐秘数据(由于数据信息应用接受者的公开密钥数据加密,而且只有应用接受者的公钥破译),但对称加密技术性特别适合共享资源对固定不动文档的浏览,由于登陆密码可以由双方共享资源。
另一种假定是粗心大意。网络黑客很有可能仅仅觉得她们的登陆密码充足安全性,而且为了能便捷将其放到云服务器上,可以在全球任何地方应用网络开展浏览。可是这样的事情依然沒有回应这对夫妇如何获得与黑客入侵有关的公钥的问题。
Bitfinex 未评价相关网络黑客的一切已经知道关键点或她们是不是仍在被查证。
Bitfinex 的首席技术官 Paolo Ardoino 表明:“我们无法评价一切正在调查的案子的关键点。”并填补说“如此重要的网络安全问题难以避免涉及到多方面”。
LICHTENSTEIN 和 MORGAN 是怎样被捉到的?
司法部门的申明称,这对夫妇应用了多种多样技术性尝试清理比特币,包含跨链,及其在好多个数据加密交易中心应用虚报真实身份账户。那麼,她们的行为表现是怎样被看到的呢?
Lichtenstein 常常会在比特币交易中心设立虚似真实身份的账户。例如他在某一个交易中心设立了 8 个账户(依据 Ergo 的表述是 Poloniex),最初这种账户好像不有关,都没有薄弱的联络。殊不知,依据诉讼书中的信息看来,全部这种账户都具备好几个特点,这种特点曝露了这对夫妇的真实身份。
最先,全部 Poloniex 账户都应用坐落于印度的的同一个电子邮箱服务提供商,而且有着“设计风格类似”的电子邮箱地址。次之,他们是根据同样的 IP 详细地址浏览的——这是一个关键的风险数据信号,可以推断这种虚报账户全是由同一实体线操纵。第三,这种账户是在同一时间建立的,与 Bitfinex 的黑客入侵相仿。除此之外,在交易中心规定开展 KYC 后,这种账户都不会再被应用。
起诉还称,Lichtenstein 将好几个比特币从不一样的 Poloniex 账户提现合拼到一个比特币钱夹群集中,以后他存进比特币交易中心的一个账户(依据 Ergo 的表述是 Coinbase),他以前曾因此账户根据了 KYC。
诉讼书中的原句是:“该账户已根据 Lichtenstein 的美国加州的驾照照片和自拍照设计风格的图片开展了认证;该账户已申请注册到包括 Lichtenstein 名称的电子邮箱地址。”
诉讼书中的信息还说明,Lichtenstein 在他的云储存中储存了一个excel表,在其中包括全部 8 个 Poloniex 账户的详尽信息。
在提到链上数据信息时,OXT Research 的 Ergo 表明,因为 Lichtenstein 初期应用影子网络销售市场 AlphaBay 做为传送,因此大家做为处于被动受访者(非执法部门)没法评定很多诉讼书中保证的信息的实效性。
诉讼书详细描述了 Bitfinex 黑客入侵后的资金流入,但 AlphaBay 买卖信息没法被执法部门财务审计,因而她们不能自己跟踪资产。图片出处:美司法部
Ergo 觉得:“调研十分立即,但必须掌握跨管控实体线的内部结构专业知识,例如,[美政府] 和数据监测企业共享资源了 AlphaBay 买卖历史时间,但大家没有权利浏览该信息。这便是我做为处于被动受访者务必终止剖析的地区。”
依据 Ergo 的观点,另一个重要信息是钱夹群集“36B6mu”,它是由 Bittrex 的2个账户中的比特币提现产生的,资产彻底由 Monero 储蓄组成,接着被用以为别的比特币交易中心的不一样账户给予资产。虽然这种账户不包含这对夫妇的 KYC 信息,但依据诉讼书,同一交易中心的五个不一样账户应用同样的 IP 详细地址,由纽约市的一家云服务提供商代管。当服务提供商将其纪录递交给执法部门时,发觉该 IP 是由一个以 Lichtenstein 为名的账户租赁的,并与他的本人电子邮箱地址密切相关。

执法部门如何追查从Bitfinex被盗的94000枚比特币BTC,尝试清理资产。殊不知,执法部门根据 KYC 信息足迹用于对它们在不一样托管服务中的编造真实身份开展去密名化。
Ergo 表明,OXT 精英团队无法验证相关 36B6mu 钱夹群集的一切申明。
“大家检索了与钱夹群集相匹配的 36B6mu 详细地址,并找到一个详细地址,但该地址并不是传统式钱夹群集的一部分。除此之外,時间和总数好像与举报中提及的不符合。可能是错写?因而,我们无法真真正正认证与 36B6mu 群集相关的一切事儿。”
比特币个人隐私的用意
除开处于被动受访者没法单独证实的一部分外,在剖析诉讼书后,很显著,Lichtenstein 和 Morgan 为她们采用的几类服务项目中构建了不一样水平的“信赖”。
最先,Lichtenstein 和 Morgan 在视频云存储中线上储存比较敏感文档,该视频云存储非常容易被核查。比特币发烧友为了更好地加强安全系数,关键的文档或公钥应无网储存在安全可靠的部位,最好是分散化储存,而不是集中化的存储在同一家托管商。
她们信赖的第一个服务项目是影子网络销售市场 AlphaBay。虽然大家尚不清楚执法部门怎样可以发觉这些人的 AlphaBay 交易信息,但影子网络销售市场常常造成执法部门猜疑,而且自始至终是稽查工作中的关键聚焦点。
次之,盲目跟风假定是凶险的,由于他们会致使你放松警惕,这通常会留有聪明的受访者或网络黑客可以运用的过失。在此案的情形下,Lichtenstein 和 Morgan 曾一度假定她们应用了如此多的新技术来搞混自有资金,以致于她们觉得将比特币存进有着她们个人信息信息的账户是可靠的——这一个人行为有可能会致使一连串的对以前绝大多数的买卖开展去密名化的实际效果。
这对夫妇解决比特币的另一个风险数据信号涉及到将来源于不一样來源的资产集聚在一起,这促使区块链技术研究企业和执法部门可以有效地假定同一个人操纵了这种资产——另一个去密名化的机遇。

Lichtenstein 和 Morgan 的确试着将跨链做为得到个人隐私的代替计划方案,殊不知,她们根据托管服务(主要是数据加密交易中心)来实行它,这毁坏了这类计划方案的必要性并加入了一个可以被口头传唤的可靠第三方。
Lichtenstein 和 Morgan 还试着应用笔名或编造真实身份在数据加密交易中心设立账户以掩藏她们的真实身份。可是,那样做的方式使受访者更为掌握该类账户,而一同的 IP 详细地址可以使执法部门可以假定同一实体线操纵全部这种账户。
因为比特币是一个全透明的互联网,因而可以简单地跟踪资产。尽管比特币是匿名聊天的,但也不是沒有缺点:应用比特币必须具备个人隐私观念和提心吊胆。
讨回的比特币会产生哪些?
虽然这对夫妇已被英国执法部门控告犯过二项罪刑,但法院仍将有一个分辨程序流程来确认它们是不是判刑犯法。Bitfinex 的首席技术官 Paolo Ardoino 表明,假如这对夫妇判刑犯法并将资产偿还 Bitfinex,交易中心将制订计划。
“在 2016 年的黑客入侵以后,Bitfinex 造就了 BFX 代币总,并以 1 美金的价位将他们出示给受影响的顾客。在网络安全问题产生后的八个月内,Bitfinex 用美金或数字货币赎出了全部 BFX 代币总,或是为用户将 BFX 代币总变换为总公司 iFinex Inc 的个股,大概有 5440 万只 BFX 代币总被变换。”
Ardoino 表明,BFX 代币总的每月赎出起源于 2016 年 9 月,最后一个 BFX 代币总于第二年 4 月初赎出。该代币总逐渐以大概 0.20 美金的价钱买卖,但使用价值慢慢提升到近 1 美金。
“Bitfinex 还为一些将 BFX 代币总变换为 iFinex 个股的顾客建立了可买卖的 RRT 代币总,”Ardoino 表述说。“在我们取得成功取回资产时,大家将向 RRT 持有者分派达到每 RRT 1 美金的资产。大概有 3000 万只 RRT 没完成。”
依据 Ardoino 的观点,RRT 持有者对 2016 年黑客入侵修复的其他资产有着所有权,交易中心可以用数字货币、现钱或别的资产赎出 RRT,以协助顾客追回亏损。

猜你喜欢

微信二维码

微信