美国司法部在2022年2月的一份声明中宣布,在控制被盗钱包后,它成功扣押了2016年加密交易所黑客攻击中损失的大部分比特币。
虽然显然不可能收回周期跨度如此之大的资金,但复杂而确定的线索使执法部门能够抓住ilyalichten和heathermorgan,这对夫妇试图通过洗钱混淆他们的非法比特币。
然而,经过仔细考虑,这种行为似乎是非常脆弱和错误的,这为美国国家税务局刑事调查部特工ChristopherJanczewski的工作提供了便利。这项工作最终导致Janczewski指控Lichten和Morgan寻求洗钱和欺诈。
根据司法部和特工Janczewski提供的账户,本文深入探讨了被指控Bitfinex黑客身份的执法细微差异和被指控夫妻的步骤。但由于官方文件没有披露调查的关键步骤,作者将提供合理的场景和可能的解释来解决未回答的问题。
执法部门如何扣押被盗比特币?
比特币的货币自主权和抵制审查不能阻止比特币交易或没收比特币资产。但在这种情况下,执法部门如何抓住洗钱者的比特币呢?
根据Janczewski特工提起的诉讼,执法部门可以进入Litchestein的云存储。当他试图清理被盗资金时,他保留了私钥,包括比特币钱包,其中大部分是被盗资产。
抵制和主权取决于私钥的正确处理,因为它们是将比特币从一个钱包转移到另一个钱包的唯一途径。
尽管Lichtenstein的私钥存储在云存储中,但司法部表示,他们使用复杂的对称密码技术,甚至有经验的技术人员也可能无法在有生之年破解它。然而,司法部并没有回应如何解密文件和访问私钥。
对于执法部门如何破解Lichtenstein的加密云存储,有一些看似合理的猜测。
第一种可能性与密码存储的安全性有关:执法部门可以在不暴力破解云文件的情况下以某种方式访问密码。
另一种方法可能是执法部门比世界上任何其他技术人员都有更多的个人信息和计算能力,所以解密目标文件实际上是可行的,与司法部的声明没有冲突。
最有可能的是,执法部门从一开始就不需要解密文件。考虑到司法部的评论,这是合理的。杰克和他的团队可以通过暴力破解云存储文件来获取密码。这可以通过委托第三方创建或存储加密技术密码或跟踪夫妻错误留下的脚来促进。
为什么要在云存储上保存私钥?
目前还不清楚为什么Lichtenstein在线数据库中保存如此敏感的文件。然而,有些人假设这可能与黑客的行为有关,并要求他在云中保存钱包的私钥。oxtresearch的ergo是社交媒体的三方。。然而,这对夫妇并没有被执法部门的黑客指控。
与他人合作的假设也支持这种情况。虽然非对称加密技术非常适合发送和接收敏感数据(因为接收器的公钥只能用接收器的私钥解密),但对称加密技术非常适合共享固定文件,因为密码可以由双方共享。
另一个假设是疏忽。黑客可能只是认为他们的密码足够安全。为了方便云服务,他们可以使用互联网访问世界任何地方。但这种情况仍然没有回答这对夫妇如何获得与黑客攻击相关的私钥。
Bitfinex没有评论黑客的任何已知细节,或者他们是否仍在跟踪。
Bitfinex首席技术官Paoloardoino说:我们不能评论正在调查的任何案件的细节。此外,如此重大的安全漏洞必须涉及多个方面。
GAN是LICHTENSTEIN和MORGAN?
司法部的一份声明称,这对夫妇试图清理比特币,包括几家加密交易所使用的跨链和虚假身份账户。那么,他们的行为是如何被发现的呢?
Lichtenstein经常在比特币交易所开立虚拟身份账户。例如,他在一家交易所开了8个账户(据Ergo称,Poloniex)。起初,这些账户似乎并不重要,也没有微弱的联系。然而,根据诉讼中的信息,这些账户具有多种特征,暴露了这对夫妇的身份。
首先,所有Poloniex账户都使用与印度相同的电子邮件提供商和类似风格的电子邮件地址。其次,他们访问相同的IP地址——这是一个重要的危险信号,可以推测这些虚假账户由相同的实体控制。第三,这些账户同时创建,类似于Bitfinex的黑客攻击。此外,这些账户在交易所要求KYC后不再使用。
诉讼还表示,Lichtenstein将多个比特币从不同的Poloniex账户提取到比特币钱包集群,然后存入比特币交易所账户(据Ergo称,Coinbase)。他以前通过KYC。
诉讼原文是,该账户已通过加州驾照和Lichten自拍风格的照片进行验证;该账户已注册为包含Lichtensten名称的电子邮件地址。
诉讼中的信息还显示,Lichtenstein在其云存储中保存了电子表格,包括8个Poloniex账户的所有详细信息。
在谈到链上的数据时,OXTresearch的Ergo表示,作为被动调查人员(非执法部门),由于Lichtensearch早期使用Alphabay在暗网市场传输,我们无法评估诉讼中提供的大量信息的有效性。
诉讼详细说明了bitfinex黑客攻击后的资金流动,但执法部门无法审查alphabay的交易信息或跟踪资金。图片来源:美国司法部。
Ergo认为调查非常直接,但我们需要了解跨监管实体的内部知识。例如,[美国政府]与数据监控公司分享了Alphabay交易的历史,但我们无权访问这些信息。这就是我作为被动调查人员必须停止分析的地方。
根据Ergo的说法,另一个关键信息是钱包集群的36B6mu,由Bitrex两个账户中的比特币提款形成。资金完全由Monero存款组成,然后用于为其他比特币交易所的不同账户提供资金。虽然这些账户不包括这对夫妇的KYC信息,但同一交易所的五个不同账户使用相同的IP地址,由纽约的一家云服务提供商托管。当提供商将其记录提交给执法部门时,IP以Lichtenstein的名义出租,并与其个人电子邮件地址有关。
黑客攻击
这对夫妇通过Monero存款提供资金,并提取BTC试图清理资金。然而,执法部门利用KYC信息来跟踪他们在不同托管服务中的虚构身份。图片来源:美国司法部。
Ergo表示,OXT团队无法核实36B6mu钱包集群的任何声明。
我们搜索了与钱包集群相对应的36B6mu地址,找到了一个地址,但它不是传统钱包集群的一部分。此外,时间和数量似乎与投诉中提到的不一致。这可能是笔误吗?因此,我们无法真正验证与36B6mu集群相关的任何事情。
比特币隐私的意图。
除了被动调查人员无法独立证明的部分外,Lichtenstein和Morgan在分析诉讼后,显然在几项服务中建立了不同程度的信任。
首先,Lichtenstein和Morgan在云存储服务中在线保存敏感文件,以便于云存储服务的审查。为了加强安全,重要文件或私钥应离线保存在安全位置,最好分散保存,而不是集中在同一托管人。
他们信任的第一项服务是暗网市场Alphabay。虽然我们不知道执法部门如何找到他们的Alphabay交易记录,但暗网市场往往引起执法部门的怀疑,这一直是执法的主要焦点。
其次,盲目假设是危险的,因为它们会让你放松警惕,这通常会给聪明的调查人员或黑客留下错误。在这种情况下,李和马克曾经假设他们使用这么多技术来混淆资金来源,所以他们认为将比特币存入个人身份信息账户是安全的——这种行为可能会导致一系列匿名效应。
这对夫妇处理比特币的另一个危险信号涉及不同来源的资金聚集,这使得区块链分析公司和执法部门合理假设同一个人控制了这些资金——另一个匿名机会。
Lichtenstein和Morgan确实试图用跨链作为获取隐私的替代品。然而,他们通过托管服务(主要是加密交易所)实施,破坏了计划的可行性,并引入了可信的第三方传唤。
Lichtenstein和Morgan也试图在加密交易所开立一个账户,以隐藏他们的真实姓名。然而,这种模式允许调查人员更好地理解这些账户。共同的IP地址允许执法部门假设同一实体控制所有这些账户。
由于比特币是一个透明的网络,它很容易跟踪资金。尽管比特币是匿名的,但它并非没有缺陷:使用比特币需要隐私和谨慎。
比特币会发生什么?
尽管这对夫妇被美国执法部门指控犯有两项罪行,但法院仍将有一个判断程序来确定他们是否被判有罪。Bitfinex首席技术官Paoloardoino表示,如果这对夫妇被判有罪并将资金返还Bitfinex,交易所将制定行动计划。
2016年黑客攻击后,Bitfinex创造了BFX代币,并以1美元的价格提供给受影响的客户。在安全漏洞发生后8个月内,Bitfinex用美元或加密货币赎回所有BFX代币,或将BFX代币转换为母公司IFinexinc股票,转换约5440万BFX代币。
Ardoino说,BFX代币的月赎回始于2016年9月,最后一枚BFX代币于次年4月初赎回。该代币开始以约0.20美元的价格交易,但其价值逐渐增加到近1美元。
Ardoino解释说,Bitfinex还为一些将BFX代币转换为ifinex股票的客户创建了可交易的RRT代币。。当我们成功收回资金时,我们将高达每RRT1美元的资金分配给RRT持有人。约3000万RT尚未完成。
据Ardoino介绍,RRT持有人优先考虑2016年黑客攻击恢复的任何财产。交易所可以用加密货币、现金或其他财产赎回RRT,帮助客户挽回损失。
风险提示:
根据央行等部门发布的《关于进一步预防和处理虚拟货币交易投机风险的通知》,本文仅用于信息共享,不推广或承认任何业务和投资行为。请严格遵守该地区的法律法规,不得参与任何非法金融行为。
免责声明:作为区块链信息平台,本网站提供的信息并不代表任何投资暗示。
转载请注明:比特币区块链时代 » Bitfinex当年被盗的9万多 枚比特币如何追查?