原文作者:NAMCIOS-BitcoinMagazine
美國司法部在2022年2月的一份聲明中宣布,在控制了被盜資金的錢包后,它已成功扣押了2016年對加密交易所Bitifinex的黑客攻擊中流失的大部分比特幣。
盡管收回周期跨度如此之大的資金顯然不太可能,但復雜且確定性的線索使執法部門能夠抓住IlyaLichtenstein和HeatherMorgan,這對夫婦試圖通過洗錢來混淆他們非法所得的比特幣。
但看似經過深思熟慮的行為實際上卻非常脆弱,充滿了失誤,這為分配給美國國稅局刑事調查部門的特工ChristopherJanczewski的工作提供了便利。這項工作最終導致Janczewski指控Lichtenstein和Morgan共謀洗錢以及詐騙。
本文根據司法部和特工Janczewski提供的賬戶,深入探討了揭露被指控的Bitfinex黑客身份的執法工作的細微差別,以及被指控的夫婦的步驟。然而,由于官方文件沒有披露調查的關鍵步驟,作者將提供合理的場景和可能的解釋,以解決尚未回答的問題。
執法部門如何扣押被盜的比特幣?
比特幣的貨幣自主權以及抵制審查的特性,使得比特幣交易不可能被阻止,比特幣資產不可能被沒收。但是執法部門如何能夠在這種情況下抓住洗錢者的比特幣呢?
CFTC執法部門主管:DeFi領域可能是不斷發展的,但執法部門將繼續與之共同發展:金色財經報道,商品期貨交易委員會(CFTC)被指控非法提供數字資產杠桿和保證金零售商品交易。Opyn、ZeroEx和Deridex被責令分別支付25萬美元、20萬美元和10萬美元的民事罰款,并停止違反《商品交易法》和CFTC法規。
CFTC執法部門主管Ian McGinley在一份聲明中表示,不知從什么時候開始,DeFi運營商有了一種想法,認為在智能合約的推動下,非法交易就會變成合法交易。其實不然。DeFi領域可能是新穎、復雜和不斷發展的,但執法司將繼續與之共同發展,并積極追捕那些經營未經注冊平臺、允許美國人進行數字資產衍生品交易的人。[2023/9/10 13:29:40]
根據特工Janczewski提出的訴訟,執法部門能夠進入Litchestein的云存儲,在他試圖清理被盜資金時,他保留了大部分與他的操作相關的敏感信息——包括比特幣錢包的私鑰,該錢包中擁有被盜資產的大部分。
比特幣交易的抵制審查和比特幣的主權取決于對私鑰的正確處理,因為它們是將比特幣從一個錢包轉移到另一個錢包的唯一方法。
盡管Lichtenstein的私鑰保存在云存儲中,但根據司法部的說法,它們使用復雜的對稱密碼技術,以至于即使是老練的技術人員也可能無法在有生之年破解它。然而,司法部并沒有回應關于如何解密文件和訪問私鑰。
Binance US聘請前SEC執法部門聯席主管進行辯護:金色財經報道,Binance US從米爾班克律師事務所(Milbank LLP)聘請了四名律師,其中包括美國證券交易委員會執法部門的前聯席主任George Canellos。Binance US正準備就美國對其經營非法證券交易所的指控進行辯護。
Canellos是Milbank訴訟和仲裁團隊的全球主管,此前曾在SEC監督約1,300名律師進行調查,包括針對 Raj Rajaratnam 和與 SAC Capital 相關的對沖基金經理的內幕交易行動。在此之前,他是紐約南區美國檢察官辦公室重大犯罪部門的負責人。[2023/6/13 21:32:36]
對于執法部門如何破解Lichtenstein的加密云存儲,有一些看似合理的猜測。
第一種可能性與密碼存儲的安全性有關:執法部門可以通過某種方式獲得對密碼的訪問權限,而無需暴力破解云中的文件。
另一種方法可能是執法部門擁有比世界上任何其他技術員更多的關于這對夫婦的個人信息和計算能力,因此針對目標文件的解密實際上是可行的,并且與司法部的聲明不矛盾。
最可能的情況是執法部門一開始就不需要解密文件,考慮到司法部的評論,這是有道理的。特工Janczewski和他的團隊本來就可以通過某種方式獲得密碼,而不需要暴力破解云存儲的文件。這可以通過Lichtenstein委托創建或存儲加密技術密碼的第三方來促進,或者通過追查這對夫婦的某種失誤留下的馬腳。
美國SEC執法部門向國會尋求更多資源,以處理加密行業的問題:金色財經消息,美國證券交易委員會(SEC)執法部門負責人已要求美國國會提供更多資源(包括雇傭更多的工作人員),以支持該機構的加密監管工作。在周二的聽證會上,SEC執法主任Gurbir Grewal告訴美國眾議院金融服務小組委員會,監管機構針對加密貨幣公司的執法行動越來越多,這使新成立的加密貨幣監管部門感到緊張。
據悉,今年5月,美國SEC將其加密資產和網絡部門的規模擴大了近一倍,達到50名員工。(CoinDesk)[2022/7/20 2:24:42]
為什么要在云存儲上保存私鑰?
Lichtenstein將如此敏感的文件保存在在線數據庫中的原因尚不清楚。然而,一些人假設這可能與黑客行為有關,這需要他將錢包的私鑰保存在云端。來自OXTResearch的Ergo在社交媒體上表示:“因為這允許遠程訪問第三方”。不過,這對夫婦沒有受到執法部門的“黑客行為”指控。
與其他人合作的假設也支持本案的情況。雖然非對稱加密技術非常適合發送和接收敏感數據,但對稱加密技術非常適合共享對固定文件的訪問,因為密碼可以由兩方共享。
另一種假設是疏忽。黑客可能只是認為他們的密碼足夠安全,并且為了方便將其放在云服務上,可以在世界任何地方使用互聯網進行訪問。但是這種情況仍然沒有回答這對夫婦如何獲得與黑客攻擊相關的私鑰的問題。
末日博士:執法部門會在適當時候對Tether進行打擊:Tether及Bitfinex首席技術官Paolo Ardoino早前發推稱,USDT總市值已超過190億美元。末日博士Nouriel Roubini今日在推特對此表示,這臺Tether印鈔機不停地印刷假幣,并用它來支撐比特幣和各種垃圾幣。幸運的是,執法部門正在調查,所以預計在適當的時候對Tether會有像對BitMex那樣的打擊。[2020/12/1 22:40:29]
Bitfinex未評論有關黑客的任何已知細節或他們是否仍在被追查。
Bitfinex的首席技術官PaoloArdoino表示:“我們無法評論任何正在調查的案件的細節。”并補充說“如此重大的安全漏洞不可避免涉及多方”。
LICHTENSTEIN和MORGAN是如何被抓到的?
司法部的聲明稱,這對夫婦使用了多種技術試圖清洗比特幣,包括跨鏈,以及在幾個加密交易所使用虛假身份賬戶。那么,他們的行為是如何被發現的呢?
Lichtenstein經常會在比特幣交易所開立虛擬身份的賬戶。例如他在某一個交易所開設了8個賬戶,起初這些賬戶似乎不相關,也沒有微弱的聯系。然而,根據訴訟書中的信息來看,所有這些賬戶都具有多個特征,這些特征暴露了這對夫婦的身份。
首先,所有Poloniex賬戶都使用位于印度的同一個電子郵件提供商,并且擁有“風格相似”的電子郵件地址。其次,它們是通過相同的IP地址訪問的——這是一個重要的危險信號,可以推測這些虛假賬戶都是由同一實體控制。第三,這些賬戶是在同一時間創建的,與Bitfinex的黑客攻擊相近。此外,在交易所要求進行KYC后,這些賬戶都不再被使用。
SEC執法部門聯席主管:正在檢查某些ICOs是否是有價證券:據彭博消息,美國證券交易委員會(SEC)執法部門聯席主管Steven Peikin表示,SEC正在檢查某些首次代幣發售( ICOs)是否是有價證券。[2018/5/17]
訴訟還稱,Lichtenstein將多個比特幣從不同的Poloniex賬戶提款合并到一個比特幣錢包集群中,之后他存入比特幣交易所的一個賬戶,他之前曾為此賬戶通過了KYC。
訴訟書中的原話是:“該賬戶已通過Lichtenstein的加州駕照照片和自拍風格的照片進行了驗證;該賬戶已注冊到包含Lichtenstein名字的電子郵件地址。”
訴訟書中的信息還表明,Lichtenstein在他的云存儲中保存了一個電子表格,其中包含所有8個Poloniex賬戶的詳細信息。
在談到鏈上數據時,OXTResearch的Ergo表示,由于Lichtenstein早期使用暗網市場AlphaBay作為傳遞,所以我們作為被動調查者無法評估許多訴訟書中提供的信息的有效性。
訴訟書詳細說明了Bitfinex黑客攻擊后的資金流向,但AlphaBay交易信息無法被執法部門審計,因此他們無法自己追蹤資金。圖片來源:美國司法部
Ergo認為:“調查非常直接,但需要了解跨監管實體的內部知識,例如,和數據監控公司共享了AlphaBay交易歷史,但我們無權訪問該信息。這就是我作為被動調查者必須停止分析的地方。”
根據Ergo的說法,另一個關鍵信息是錢包集群“36B6mu”,它是由Bittrex的兩個賬戶中的比特幣提款形成的,資金完全由Monero存款構成,隨后被用于為其他比特幣交易所的不同賬戶提供資金。盡管這些賬戶不包含這對夫婦的KYC信息,但根據訴訟書,同一交易所的五個不同賬戶使用相同的IP地址,由紐約的一家云服務提供商托管。當提供商將其記錄提交給執法部門時,發現該IP是由一個以Lichtenstein名義的賬戶租用的,并與他的個人電子郵件地址相關聯。
BTC,試圖清洗資金。然而,執法部門通過KYC信息蹤跡用來對他們在不同托管服務中的虛構身份進行去匿名化。圖片來源:美國司法部
Ergo表示,OXT團隊無法驗證有關36B6mu錢包集群的任何聲明。
“我們搜索了與錢包集群對應的36B6mu地址,并找到了一個地址,但該地址不是傳統錢包集群的一部分。此外,時間和數量似乎與投訴中提到的不符。可能是筆誤?因此,我們無法真正驗證與36B6mu集群有關的任何事情。”
比特幣隱私的意圖
除了被動調查者無法獨立證明的部分外,在分析訴訟書后,很明顯,Lichtenstein和Morgan為他們使用的幾項服務中建立了不同程度的“信任”。
首先,Lichtenstein和Morgan在云存儲服務中在線保存敏感文件,該云存儲服務容易被審查。比特幣愛好者為了加強安全性,重要的文件或私鑰應離線保存在安全的位置,最好分散保存,而不是集中的儲存在同一家托管商。
他們信任的第一個服務是暗網市場AlphaBay。盡管我們尚不清楚執法部門如何能夠發現他們的AlphaBay交易記錄,但暗網市場經常引起執法部門懷疑,并且始終是執法工作的主要焦點。
其次,盲目假設是危險的,因為它們會導致你放松警惕,這通常會留下精明的調查者或黑客可以利用的失誤。在本案的情況下,Lichtenstein和Morgan曾一度假設他們使用了如此多的技術來混淆資金來源,以至于他們認為將比特幣存入擁有他們個人身份信息的賬戶是安全的——這一行為可能會導致一連串的對之前大部分的交易進行去匿名化的效果。
這對夫婦處理比特幣的另一個危險信號涉及將來自不同來源的資金聚集在一起,這使得區塊鏈分析公司和執法部門能夠合理地假設同一個人控制了這些資金——另一個去匿名化的機會。
Lichtenstein和Morgan確實嘗試將跨鏈作為獲得隱私的替代方案,然而,他們通過托管服務來執行它,這破壞了這種方案的可行性并引入了一個可以被傳喚的可信第三方。
Lichtenstein和Morgan還嘗試使用化名或虛構身份在加密交易所開設賬戶以隱藏他們的真實姓名。但是,這樣做的模式使調查者更加了解此類賬戶,而共同的IP地址可以使執法部門能夠假設同一實體控制所有這些賬戶。
由于比特幣是一個透明的網絡,因此可以輕松地追蹤資金。雖然比特幣是匿名的,但也不是沒有缺陷:使用比特幣需要具有隱私意識和小心翼翼。
追回的比特幣會發生什么?
盡管這對夫婦已被美國執法部門指控犯有兩項罪行,但法庭仍將有一個判斷程序來確定他們是否被判有罪。Bitfinex的首席技術官PaoloArdoino表示,如果這對夫婦被判有罪并將資金歸還Bitfinex,交易所將制定行動計劃。
“在2016年的黑客攻擊之后,Bitfinex創造了BFX代幣,并以1美元的價格將它們提供給受影響的客戶。在安全漏洞發生后的八個月內,Bitfinex用美元或加密貨幣贖回了所有BFX代幣,或者為客戶將BFX代幣轉換為母公司iFinexInc的股票,大約有5440萬個BFX代幣被轉換。”
Ardoino表示,BFX代幣的每月贖回始于2016年9月,最后一個BFX代幣于次年4月初贖回。該代幣開始以大約0.20美元的價格交易,但價值逐漸增加到近1美元。
“Bitfinex還為某些將BFX代幣轉換為iFinex股票的客戶創建了可交易的RRT代幣,”Ardoino解釋說。“當我們成功收回資金時,我們將向RRT持有人分配高達每RRT1美元的資金。大約有3000萬個RRT未完成。”
根據Ardoino的說法,RRT持有人對2016年黑客攻擊恢復的任何財產擁有優先權,交易所可以用加密貨幣、現金或其他財產贖回RRT,以幫助客戶挽回損失。
風險提示:
根據央行等部門發布的《關于進一步防范和處置虛擬貨幣交易炒作風險的通知》,本文內容僅用于信息分享,不對任何經營與投資行為進行推廣與背書,請讀者嚴格遵守所在地區法律法規,不參與任何非法金融行為
近日,風險投資機構GriffinGamingPartners宣布旗下第二支基金,已獲得7.5億美元超額認購,出資方包括主權財富基金、大學捐贈基金、家族辦公室和游戲行業的戰略合作伙伴等.
1900/1/1 0:00:00據LiveBitcoinNews消息,Coinbase的高管和員工近日表示,所采取的行動與戰爭無關,而是為了打擊數字貨幣行業的欺詐和非法行為.
1900/1/1 0:00:00原文標題:《ExplainingVietnam』scryptoboom》原文來源:TechinAsia原文編譯:海爾斯曼,鏈捕手NamNguyen于2021年3月加入加密熱潮.
1900/1/1 0:00:00本文來自?Decrypt,原文作者:AndrewHaywardOdaily星球日報譯者|余順遂以太坊聯合創始人、ConsenSys創始人兼首席執行官JosephLubin上周在CampEther.
1900/1/1 0:00:001.前言 北京時間2022年3月15日,知道創宇區塊鏈安全實驗室監測到DeusFinance遭到黑客攻擊,損失約300萬美元。知道創宇區塊鏈安全實驗室?第一時間跟蹤本次事件并分析.
1900/1/1 0:00:00雖然從人類文明開始,諸多歷史事件通過記錄的形式被保存下來,并不斷的流傳至今,被我們所熟知。但還有很大一部分歷史事實,僅能通過民間不斷的流傳,這些野史也因沒有具體的記錄難以考證,這也使得很多歷史學.
1900/1/1 0:00:00