原文作者:NAMCIOS-BitcoinMagazine
美國司法部在2022年2月的一份聲明中宣布,在控制了被盜資金的錢包后,它已成功扣押了2016年對加密交易所Bitifinex的黑客攻擊中流失的大部分比特幣。
盡管收回周期跨度如此之大的資金顯然不太可能,但復雜且確定性的線索使執法部門能夠抓住IlyaLichtenstein和HeatherMorgan,這對夫婦試圖通過洗錢來混淆他們非法所得的比特幣。
但看似經過深思熟慮的行為實際上卻非常脆弱,充滿了失誤,這為分配給美國國稅局刑事調查部門的特工ChristopherJanczewski的工作提供了便利。這項工作最終導致Janczewski指控Lichtenstein和Morgan共謀洗錢以及詐騙。
本文根據司法部和特工Janczewski提供的賬戶,深入探討了揭露被指控的Bitfinex黑客身份的執法工作的細微差別,以及被指控的夫婦的步驟。然而,由于官方文件沒有披露調查的關鍵步驟,作者將提供合理的場景和可能的解釋,以解決尚未回答的問題。
執法部門如何扣押被盜的比特幣?
比特幣的貨幣自主權以及抵制審查的特性,使得比特幣交易不可能被阻止,比特幣資產不可能被沒收。但是執法部門如何能夠在這種情況下抓住洗錢者的比特幣呢?
印度執法部已處罰93.6億盧比的加密資產:金色財經報道,截至1月31日,印度執法部已扣押、凍結、沒收與加密貨幣欺詐有關的共93.6億盧比的犯罪所得,拘捕五人,并向特別法庭提出六宗檢控投訴,包括一宗補充個案。最近,經濟事務大臣AjaySeth在接受采訪時說,政府正在與金融穩定委員會(FSB)合作,建立一個加密貨幣資產政策和監管框架。預計在印度擔任20國集團(G20)輪值主席國期間,各方也將就此達成一致。(livemint)[2023/2/8 11:53:25]
根據特工Janczewski提出的訴訟,執法部門能夠進入Litchestein的云存儲,在他試圖清理被盜資金時,他保留了大部分與他的操作相關的敏感信息——包括比特幣錢包的私鑰,該錢包中擁有被盜資產的大部分。
比特幣交易的抵制審查和比特幣的主權取決于對私鑰的正確處理,因為它們是將比特幣從一個錢包轉移到另一個錢包的唯一方法。
盡管Lichtenstein的私鑰保存在云存儲中,但根據司法部的說法,它們使用復雜的對稱密碼技術,以至于即使是老練的技術人員也可能無法在有生之年破解它。然而,司法部并沒有回應關于如何解密文件和訪問私鑰。
對于執法部門如何破解Lichtenstein的加密云存儲,有一些看似合理的猜測。
第一種可能性與密碼存儲的安全性有關:執法部門可以通過某種方式獲得對密碼的訪問權限,而無需暴力破解云中的文件。
CZ:黑客合約不是“Binance”智能合約,會與執法部門密切合作凍結黑客資金:金色財經報道,Binance創始人CZ在社交媒體上表示,加密行業里的開發人員越來越多,出現開發者私鑰被盜的可能性就越大,有好有壞。在決定凍結黑客地址之前,Binance需要時間驗證,否則任何人都會要求Binance將其他人的地址列入黑名單,這與生活中的大多數事情一樣,需要一種平衡。在凍結黑客資金這類情況下,Binance團隊一直與執法部門密切合作。在回應Binance是否實在測試如何處理黑客合約問題時,CZ表示并不是“Binance”智能合約,而Ankr是DeFi生態系統中的獨立項目團隊。[2022/12/3 21:19:01]
另一種方法可能是執法部門擁有比世界上任何其他技術員更多的關于這對夫婦的個人信息和計算能力,因此針對目標文件的解密實際上是可行的,并且與司法部的聲明不矛盾。
最可能的情況是執法部門一開始就不需要解密文件,考慮到司法部的評論,這是有道理的。特工Janczewski和他的團隊本來就可以通過某種方式獲得密碼,而不需要暴力破解云存儲的文件。這可以通過Lichtenstein委托創建或存儲加密技術密碼的第三方來促進,或者通過追查這對夫婦的某種失誤留下的馬腳。
為什么要在云存儲上保存私鑰?
Lichtenstein將如此敏感的文件保存在在線數據庫中的原因尚不清楚。然而,一些人假設這可能與黑客行為有關,這需要他將錢包的私鑰保存在云端。來自OXTResearch的Ergo在社交媒體上表示:“因為這允許遠程訪問第三方”。不過,這對夫婦沒有受到執法部門的“黑客行為”指控。
Tether:美國執法部門尚未聯系Tether要求凍結OFAC制裁的地址:8月25日消息,Tether官方發文表示,目前尚未收到有關執法部門提出的任何“凍結Tornado Cash受OFAC制裁相關地址”的指示,將維持現狀并等待指示。Tether表示,其一直與世界各地的執法部門密切合作,協助調查,包括凍結地址。幾乎每天都與主要執法人員保持聯系,當Tether收到來自經過驗證的執法機構的凍結私人錢包的合法請求時,公司會遵守規定(不會凍結交易平臺或加密服務方的錢包)。[2022/8/25 12:46:25]
與其他人合作的假設也支持本案的情況。雖然非對稱加密技術非常適合發送和接收敏感數據,但對稱加密技術非常適合共享對固定文件的訪問,因為密碼可以由兩方共享。
另一種假設是疏忽。黑客可能只是認為他們的密碼足夠安全,并且為了方便將其放在云服務上,可以在世界任何地方使用互聯網進行訪問。但是這種情況仍然沒有回答這對夫婦如何獲得與黑客攻擊相關的私鑰的問題。
Bitfinex未評論有關黑客的任何已知細節或他們是否仍在被追查。
Bitfinex的首席技術官PaoloArdoino表示:“我們無法評論任何正在調查的案件的細節。”并補充說“如此重大的安全漏洞不可避免涉及多方”。
LICHTENSTEIN和MORGAN是如何被抓到的?
Harmony將黑客賞金提升至1000萬美元,并聯合執法部門進行全球追查:6月30日消息,Harmony官方推特表示,Harmony 已經開始聯合執法部門和所有交易所對黑客進行全球追查,與此同時,Harmony 將黑客賞金提升至 1000 萬美元,并表示最后溝通期限為世界標準時間7月4日23:00(北京時間7月5日7:00)。[2022/6/30 1:41:03]
司法部的聲明稱,這對夫婦使用了多種技術試圖清洗比特幣,包括跨鏈,以及在幾個加密交易所使用虛假身份賬戶。那么,他們的行為是如何被發現的呢?
Lichtenstein經常會在比特幣交易所開立虛擬身份的賬戶。例如他在某一個交易所開設了8個賬戶,起初這些賬戶似乎不相關,也沒有微弱的聯系。然而,根據訴訟書中的信息來看,所有這些賬戶都具有多個特征,這些特征暴露了這對夫婦的身份。
首先,所有Poloniex賬戶都使用位于印度的同一個電子郵件提供商,并且擁有“風格相似”的電子郵件地址。其次,它們是通過相同的IP地址訪問的——這是一個重要的危險信號,可以推測這些虛假賬戶都是由同一實體控制。第三,這些賬戶是在同一時間創建的,與Bitfinex的黑客攻擊相近。此外,在交易所要求進行KYC后,這些賬戶都不再被使用。
訴訟還稱,Lichtenstein將多個比特幣從不同的Poloniex賬戶提款合并到一個比特幣錢包集群中,之后他存入比特幣交易所的一個賬戶,他之前曾為此賬戶通過了KYC。
韓國執法部門正在調查朝鮮黑客是否卷入Youbit比特幣被盜事件:韓國執法部門和一家由政府支持的網絡安全機構正在調查朝鮮黑客是否卷入Youbit比特幣被盜事件。2017年4月,Youbit遭到黑客攻擊并損失了客戶資金的17%,入侵者盜竊了4000個比特幣,當時Youbit交易所的名字還是Yapian,隨后該公司停止交易并申請破產。現在韓國調查人員正在考慮將朝鮮視為嫌疑對象。據消息人士透露,調查剛剛開始,可能會持續數周。但是,有具體的跡象和證據表明朝鮮參與了黑客攻擊。[2018/4/2]
訴訟書中的原話是:“該賬戶已通過Lichtenstein的加州駕照照片和自拍風格的照片進行了驗證;該賬戶已注冊到包含Lichtenstein名字的電子郵件地址。”
訴訟書中的信息還表明,Lichtenstein在他的云存儲中保存了一個電子表格,其中包含所有8個Poloniex賬戶的詳細信息。
在談到鏈上數據時,OXTResearch的Ergo表示,由于Lichtenstein早期使用暗網市場AlphaBay作為傳遞,所以我們作為被動調查者無法評估許多訴訟書中提供的信息的有效性。
訴訟書詳細說明了Bitfinex黑客攻擊后的資金流向,但AlphaBay交易信息無法被執法部門審計,因此他們無法自己追蹤資金。圖片來源:美國司法部
Ergo認為:“調查非常直接,但需要了解跨監管實體的內部知識,例如,和數據監控公司共享了AlphaBay交易歷史,但我們無權訪問該信息。這就是我作為被動調查者必須停止分析的地方。”
根據Ergo的說法,另一個關鍵信息是錢包集群“36B6mu”,它是由Bittrex的兩個賬戶中的比特幣提款形成的,資金完全由Monero存款構成,隨后被用于為其他比特幣交易所的不同賬戶提供資金。盡管這些賬戶不包含這對夫婦的KYC信息,但根據訴訟書,同一交易所的五個不同賬戶使用相同的IP地址,由紐約的一家云服務提供商托管。當提供商將其記錄提交給執法部門時,發現該IP是由一個以Lichtenstein名義的賬戶租用的,并與他的個人電子郵件地址相關聯。
BTC,試圖清洗資金。然而,執法部門通過KYC信息蹤跡用來對他們在不同托管服務中的虛構身份進行去匿名化。圖片來源:美國司法部
Ergo表示,OXT團隊無法驗證有關36B6mu錢包集群的任何聲明。
“我們搜索了與錢包集群對應的36B6mu地址,并找到了一個地址,但該地址不是傳統錢包集群的一部分。此外,時間和數量似乎與投訴中提到的不符。可能是筆誤?因此,我們無法真正驗證與36B6mu集群有關的任何事情。”
比特幣隱私的意圖
除了被動調查者無法獨立證明的部分外,在分析訴訟書后,很明顯,Lichtenstein和Morgan為他們使用的幾項服務中建立了不同程度的“信任”。
首先,Lichtenstein和Morgan在云存儲服務中在線保存敏感文件,該云存儲服務容易被審查。比特幣愛好者為了加強安全性,重要的文件或私鑰應離線保存在安全的位置,最好分散保存,而不是集中的儲存在同一家托管商。
他們信任的第一個服務是暗網市場AlphaBay。盡管我們尚不清楚執法部門如何能夠發現他們的AlphaBay交易記錄,但暗網市場經常引起執法部門懷疑,并且始終是執法工作的主要焦點。
其次,盲目假設是危險的,因為它們會導致你放松警惕,這通常會留下精明的調查者或黑客可以利用的失誤。在本案的情況下,Lichtenstein和Morgan曾一度假設他們使用了如此多的技術來混淆資金來源,以至于他們認為將比特幣存入擁有他們個人身份信息的賬戶是安全的——這一行為可能會導致一連串的對之前大部分的交易進行去匿名化的效果。
這對夫婦處理比特幣的另一個危險信號涉及將來自不同來源的資金聚集在一起,這使得區塊鏈分析公司和執法部門能夠合理地假設同一個人控制了這些資金——另一個去匿名化的機會。
Lichtenstein和Morgan確實嘗試將跨鏈作為獲得隱私的替代方案,然而,他們通過托管服務來執行它,這破壞了這種方案的可行性并引入了一個可以被傳喚的可信第三方。
Lichtenstein和Morgan還嘗試使用化名或虛構身份在加密交易所開設賬戶以隱藏他們的真實姓名。但是,這樣做的模式使調查者更加了解此類賬戶,而共同的IP地址可以使執法部門能夠假設同一實體控制所有這些賬戶。
由于比特幣是一個透明的網絡,因此可以輕松地追蹤資金。雖然比特幣是匿名的,但也不是沒有缺陷:使用比特幣需要具有隱私意識和小心翼翼。
追回的比特幣會發生什么?
盡管這對夫婦已被美國執法部門指控犯有兩項罪行,但法庭仍將有一個判斷程序來確定他們是否被判有罪。Bitfinex的首席技術官PaoloArdoino表示,如果這對夫婦被判有罪并將資金歸還Bitfinex,交易所將制定行動計劃。
“在2016年的黑客攻擊之后,Bitfinex創造了BFX代幣,并以1美元的價格將它們提供給受影響的客戶。在安全漏洞發生后的八個月內,Bitfinex用美元或加密貨幣贖回了所有BFX代幣,或者為客戶將BFX代幣轉換為母公司iFinexInc的股票,大約有5440萬個BFX代幣被轉換。”
Ardoino表示,BFX代幣的每月贖回始于2016年9月,最后一個BFX代幣于次年4月初贖回。該代幣開始以大約0.20美元的價格交易,但價值逐漸增加到近1美元。
“Bitfinex還為某些將BFX代幣轉換為iFinex股票的客戶創建了可交易的RRT代幣,”Ardoino解釋說。“當我們成功收回資金時,我們將向RRT持有人分配高達每RRT1美元的資金。大約有3000萬個RRT未完成。”
根據Ardoino的說法,RRT持有人對2016年黑客攻擊恢復的任何財產擁有優先權,交易所可以用加密貨幣、現金或其他財產贖回RRT,以幫助客戶挽回損失。
風險提示:
根據央行等部門發布的《關于進一步防范和處置虛擬貨幣交易炒作風險的通知》,本文內容僅用于信息分享,不對任何經營與投資行為進行推廣與背書,請讀者嚴格遵守所在地區法律法規,不參與任何非法金融行為
SupraOracles自豪地宣布與Sigmadex合作,Sigmadex是一個由其社區管理的去中心化、跨鏈和多資產市場.
1900/1/1 0:00:00本文來自?Decrypt,原文作者:AndrewHaywardOdaily星球日報譯者|余順遂以太坊聯合創始人、ConsenSys創始人兼首席執行官JosephLubin上周在CampEther.
1900/1/1 0:00:00親愛的ZT用戶: ZT將支持RariGovernanceToken與Tribe代幣合並計劃。參照代幣合並細節,幣安將為用戶將RGT置換為TRIBE,具體安排如下:ZT將於2022年03月14日1.
1900/1/1 0:00:00點擊官網了解更多:https://www.filda.cc/DeFi借貸協議FilDA已于2022年3月14日20點在ElastosSmartChain上開啟流動性激勵計劃.
1900/1/1 0:00:00尊敬的8V用戶: 8V已于2022年3月15日8:30對TRC20鏈進行升級維護,基于TRC20鏈的代幣充提幣服務已暫時關閉,預計時長6小時.
1900/1/1 0:00:00親愛的AAX用戶: AAX現推出新一期法幣兌U限時福利,最高可享60%的點差返利!您將以更優惠的價格兌換USDT,詳情如下活動時間:2022年3月10日--2022年3月31日活動期間內.
1900/1/1 0:00:00