HASH:执法部门如何追查从 Bitfinex 被盗的 94,000 枚比特币?

原作者|?NAMCIOS-BitcoinMagazine

整理|白泽研究院

美国司法部在2022年2月的一份声明中宣布,在控制了被盗资金的钱包后,它已成功扣押了2016年对加密交易所Bitifinex的黑客攻击中流失的大部分比特币。

尽管收回周期跨度如此之大的资金显然不太可能,但复杂且确定性的线索使执法部门能够抓住IlyaLichtenstein和HeatherMorgan,这对夫妇试图通过来混淆他们非法所得的比特币。

但看似经过深思熟虑的行为实际上却非常脆弱,充满了失误,这为分配给美国国税局刑事调查部门的特工ChristopherJanczewski的工作提供了便利。这项工作最终导致Janczewski指控Lichtenstein和Morgan共谋以及。

本文根据司法部和特工Janczewski提供的账户,深入探讨了揭露被指控的Bitfinex黑客身份的执法工作的细微差别,以及被指控的夫妇的步骤。然而,由于官方文件没有披露调查的关键步骤,作者将提供合理的场景和可能的解释,以解决尚未回答的问题。

执法部门如何扣押被盗的比特币?

比特币的货币自主权以及抵制审查的特性,使得比特币交易不可能被阻止,比特币资产不可能被没收。但是执法部门如何能够在这种情况下抓住者的比特币呢?

Glassnode:USDT交易平台流出量创8个月来新低:9月9日消息,据Glassnode数据,USDT交易平台流出量(7日移动平均值)达1806万枚,创8个月来新低。[2023/9/9 13:28:41]

根据特工Janczewski提出的诉讼,执法部门能够进入Litchestein的云存储,在他试图清理被盗资金时,他保留了大部分与他的操作相关的敏感信息——包括比特币钱包的私钥,该钱包中拥有被盗资产的大部分。

比特币交易的抵制审查和比特币的主权取决于对私钥的正确处理,因为它们是将比特币从一个钱包转移到另一个钱包的唯一方法。

尽管Lichtenstein的私钥保存在云存储中,但根据司法部的说法,它们使用复杂的对称密码技术,以至于即使是老练的技术人员也可能无法在有生之年破解它。然而,司法部并没有回应关于如何解密文件和访问私钥。

对于执法部门如何破解Lichtenstein的加密云存储,有一些看似合理的猜测。

第一种可能性与密码存储的安全性有关:执法部门可以通过某种方式获得对密码的访问权限,而无需暴力破解云中的文件。

另一种方法可能是执法部门拥有比世界上任何其他技术员更多的关于这对夫妇的个人信息和计算能力,因此针对目标文件的解密实际上是可行的,并且与司法部的声明不矛盾。

Tether CTO:计划未来在比特币RGB协议上重新发行USDT:金色财经报道,Tether首席技术官Paolo Ardoino在社交媒体X上称,今天,Tether宣布结束对3个区块链USDT的支持:OmniLayer、BCH-SLP 和 Kusama。这一决定令我们痛心疾首,尤其是关于 Omni Layer,即2014年Tether USDT的初始传输层。

此外,Paolo Ardoino表示,正在与Bitfinex和Fulgur Ventures一起积极开发RGB,这是一个在比特币生态系统Layer2和Layer3运行的客户端验证状态和智能合约系统。RGB可在链上(比特币 L1)和闪电网络上运行,具有无与伦比的可扩展性。 Tether坚信,一旦RGB上的USDT上线,世界将见证一个功能强大且可扩展的比特币层上的USDT。[2023/8/17 18:06:16]

最可能的情况是执法部门一开始就不需要解密文件,考虑到司法部的评论,这是有道理的。特工Janczewski和他的团队本来就可以通过某种方式获得密码,而不需要暴力破解云存储的文件。这可以通过Lichtenstein委托创建或存储加密技术密码的第三方来促进,或者通过追查这对夫妇的某种失误留下的马脚。

为什么要在云存储上保存私钥?

Lichtenstein将如此敏感的文件保存在在线数据库中的原因尚不清楚。然而,一些人假设这可能与黑客行为有关,这需要他将钱包的私钥保存在云端。来自OXTResearch的Ergo在社交媒体上表示:“因为这允许远程访问第三方”。不过,这对夫妇没有受到执法部门的“黑客行为”指控。

Linea:将于未来几周逐步减少人为设置的延迟:7月24日消息,Linea发推称,为了保护用户的资产安全,团队为Linea Mainnet Alpha添加了至少8小时的延迟,未来几周内该延迟会进一步减少并随着系统的成熟最终消除人为延迟。Linea表示,目前正在努力加快跨链回以太坊的速度,未来几天内会达到8至32小时。[2023/7/24 15:55:46]

与其他人合作的假设也支持本案的情况。虽然非对称加密技术非常适合发送和接收敏感数据,但对称加密技术非常适合共享对固定文件的访问,因为密码可以由两方共享。

另一种假设是疏忽。黑客可能只是认为他们的密码足够安全,并且为了方便将其放在云服务上,可以在世界任何地方使用互联网进行访问。但是这种情况仍然没有回答这对夫妇如何获得与黑客攻击相关的私钥的问题。

Bitfinex未评论有关黑客的任何已知细节或他们是否仍在被追查。

Bitfinex的首席技术官PaoloArdoino表示:“我们无法评论任何正在调查的案件的细节。”并补充说“如此重大的安全漏洞不可避免涉及多方”。

LICHTENSTEIN和MORGAN是如何被抓到的?

司法部的声明称,这对夫妇使用了多种技术试图清洗比特币,包括跨链,以及在几个加密交易所使用虚假身份账户。那么,他们的行为是如何被发现的呢?

数据:过去24小时全网爆仓约2683.68万美元:金色财经报道,据Coinglass数据显示,过去24小时全网爆仓约2683.68万美元,其中多单爆仓876.67万美元,空单爆仓1807.01亿美元。[2023/6/4 11:56:15]

Lichtenstein?经常会在比特币交易所开立虚拟身份的账户。例如他在某一个交易所开设了8个账户,起初这些账户似乎不相关,也没有微弱的联系。然而,根据诉讼书中的信息来看,所有这些账户都具有多个特征,这些特征暴露了这对夫妇的身份。

首先,所有Poloniex账户都使用位于印度的同一个电子邮件提供商,并且拥有“风格相似”的电子邮件地址。其次,它们是通过相同的IP地址访问的——这是一个重要的危险信号,可以推测这些虚假账户都是由同一实体控制。第三,这些账户是在同一时间创建的,与Bitfinex的黑客攻击相近。此外,在交易所要求进行KYC后,这些账户都不再被使用。

诉讼还称,Lichtenstein将多个比特币从不同的Poloniex账户提款合并到一个比特币钱包集群中,之后他存入比特币交易所的一个账户,他之前曾为此账户通过了KYC。

诉讼书中的原话是:“该账户已通过Lichtenstein的加州驾照照片和自拍风格的照片进行了验证;该账户已注册到包含Lichtenstein名字的电子邮件地址。”

Aave社区发起“Aave V3 GHO Genesis Parameters”相关提案的链上投票:4月30日消息,据snapshot页面显示,Aave社区发起“Aave V3 GHO Genesis Parameters”相关提案的链上投票,旨在巩固社区对V3以太坊促进者的GHO起始参数的偏好,并将于5月3日截止。据悉,该提案提供以下两个方案供选择,方案A借款利率设置为1.5%,Bucket Capacity设置为1亿美元,stkAAVE Discount Rate为30%;方案B借款利率设置为2%,Bucket Capacity设置为5000万美元,stkAAVE Discount Rate为25%.当前,方案A支持率为83.63%,方案B支持率为15.33%,1.05%弃权。[2023/4/30 14:35:40]

诉讼书中的信息还表明,Lichtenstein在他的云存储中保存了一个电子表格,其中包含所有8个Poloniex账户的详细信息。

在谈到链上数据时,OXTResearch的?Ergo表示,由于?Lichtenstein?早期使用暗网市场AlphaBay作为传递,所以我们作为被动调查者无法评估许多诉讼书中提供的信息的有效性。

诉讼书详细说明了Bitfinex黑客攻击后的资金流向,但AlphaBay交易信息无法被执法部门审计,因此他们无法自己追踪资金。图片来源:美国司法部

Ergo认为:“调查非常直接,但需要了解跨监管实体的内部知识,例如,和数据监控公司共享了AlphaBay交易历史,但我们无权访问该信息。这就是我作为被动调查者必须停止分析的地方。”

根据Ergo的说法,另一个关键信息是钱包集群“36B6mu”,它是由Bittrex的两个账户中的比特币提款形成的,资金完全由?Monero?存款构成,随后被用于为其他比特币交易所的不同账户提供资金。尽管这些账户不包含这对夫妇的KYC信息,但根据诉讼书,同一交易所的五个不同账户使用相同的IP地址,由纽约的一家云服务提供商托管。当提供商将其记录提交给执法部门时,发现该IP是由一个以Lichtenstein名义的账户租用的,并与他的个人电子邮件地址相关联。

这对夫妇通过Monero的存款提供资金并提取BTC,试图清洗资金。然而,执法部门通过KYC信息踪迹用来对他们在不同托管服务中的虚构身份进行去匿名化。图片来源:美国司法部

Ergo表示,OXT团队无法验证有关36B6mu钱包集群的任何声明。

“我们搜索了与钱包集群对应的36B6mu地址,并找到了一个地址,但该地址不是传统钱包集群的一部分。此外,时间和数量似乎与投诉中提到的不符。可能是笔误?因此,我们无法真正验证与36B6mu集群有关的任何事情。”

比特币隐私的意图

除了被动调查者无法独立证明的部分外,在分析诉讼书后,很明显,Lichtenstein和Morgan为他们使用的几项服务中建立了不同程度的“信任”。

首先,Lichtenstein和Morgan在云存储服务中在线保存敏感文件,该云存储服务容易被审查。比特币爱好者为了加强安全性,重要的文件或私钥应离线保存在安全的位置,最好分散保存,而不是集中的储存在同一家托管商。

他们信任的第一个服务是暗网市场AlphaBay。尽管我们尚不清楚执法部门如何能够发现他们的AlphaBay交易记录,但暗网市场经常引起执法部门怀疑,并且始终是执法工作的主要焦点。

其次,盲目假设是危险的,因为它们会导致你放松警惕,这通常会留下精明的调查者或黑客可以利用的失误。在本案的情况下,Lichtenstein和Morgan曾一度假设他们使用了如此多的技术来混淆资金来源,以至于他们认为将比特币存入拥有他们个人身份信息的账户是安全的——这一行为可能会导致一连串的对之前大部分的交易进行去匿名化的效果。

这对夫妇处理比特币的另一个危险信号涉及将来自不同来源的资金聚集在一起,这使得区块链分析公司和执法部门能够合理地假设同一个人控制了这些资金——另一个去匿名化的机会。

Lichtenstein和Morgan确实尝试将跨链作为获得隐私的替代方案,然而,他们通过托管服务来执行它,这破坏了这种方案的可行性并引入了一个可以被传唤的可信第三方。

Lichtenstein和Morgan还尝试使用化名或虚构身份在加密交易所开设账户以隐藏他们的真实姓名。但是,这样做的模式使调查者更加了解此类账户,而共同的IP地址可以使执法部门能够假设同一实体控制所有这些账户。

由于比特币是一个透明的网络,因此可以轻松地追踪资金。虽然比特币是匿名的,但也不是没有缺陷:使用比特币需要具有隐私意识和小心翼翼。

追回的比特币会发生什么?

尽管这对夫妇已被美国执法部门指控犯有两项罪行,但法庭仍将有一个判断程序来确定他们是否被判有罪。Bitfinex的首席技术官PaoloArdoino表示,如果这对夫妇被判有罪并将资金归还Bitfinex,交易所将制定行动计划。

“在2016年的黑客攻击之后,Bitfinex创造了BFX代币,并以1美元的价格将它们提供给受影响的客户。在安全漏洞发生后的八个月内,Bitfinex用美元或加密货币赎回了所有BFX代币,或者为客户将BFX代币转换为母公司iFinexInc的股票,大约有5440万个BFX代币被转换。”

Ardoino表示,BFX代币的每月赎回始于2016年9月,最后一个BFX代币于次年4月初赎回。该代币开始以大约0.20美元的价格交易,但价值逐渐增加到近1美元。

“Bitfinex还为某些将BFX代币转换为iFinex股票的客户创建了可交易的RRT代币,”Ardoino解释说。“当我们成功收回资金时,我们将向RRT持有人分配高达每RRT1美元的资金。大约有3000万个RRT未完成。”

根据Ardoino的说法,RRT持有人对2016年黑客攻击恢复的任何财产拥有优先权,交易所可以用加密货币、现金或其他财产赎回RRT,以帮助客户挽回损失。

风险提示:

根据央行等部门发布的《关于进一步防范和处置虚拟货币交易炒作风险的通知》,本文内容仅用于信息分享,不对任何经营与投资行为进行推广与背书,请读者严格遵守所在地区法律法规,不参与任何非法金融行为。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:0ms0-13:571ms