原作者|?NAMCIOS-BitcoinMagazine
整理|白泽研究院
美国司法部在2022年2月的一份声明中宣布,在控制了被盗资金的钱包后,它已成功扣押了2016年对加密交易所Bitifinex的黑客攻击中流失的大部分比特币。
尽管收回周期跨度如此之大的资金显然不太可能,但复杂且确定性的线索使执法部门能够抓住IlyaLichtenstein和HeatherMorgan,这对夫妇试图通过来混淆他们非法所得的比特币。
但看似经过深思熟虑的行为实际上却非常脆弱,充满了失误,这为分配给美国国税局刑事调查部门的特工ChristopherJanczewski的工作提供了便利。这项工作最终导致Janczewski指控Lichtenstein和Morgan共谋以及。
本文根据司法部和特工Janczewski提供的账户,深入探讨了揭露被指控的Bitfinex黑客身份的执法工作的细微差别,以及被指控的夫妇的步骤。然而,由于官方文件没有披露调查的关键步骤,作者将提供合理的场景和可能的解释,以解决尚未回答的问题。
执法部门如何扣押被盗的比特币?
比特币的货币自主权以及抵制审查的特性,使得比特币交易不可能被阻止,比特币资产不可能被没收。但是执法部门如何能够在这种情况下抓住者的比特币呢?
美国政府执法部门扣押的钱包中的49000枚BTC已被转移到Coinbase:金色财经报道,美国政府执法部门扣押的钱包中的49000枚BTC(价值10亿美元)已被转移到Coinbase。[2023/3/11 12:55:27]
根据特工Janczewski提出的诉讼,执法部门能够进入Litchestein的云存储,在他试图清理被盗资金时,他保留了大部分与他的操作相关的敏感信息——包括比特币钱包的私钥,该钱包中拥有被盗资产的大部分。
比特币交易的抵制审查和比特币的主权取决于对私钥的正确处理,因为它们是将比特币从一个钱包转移到另一个钱包的唯一方法。
尽管Lichtenstein的私钥保存在云存储中,但根据司法部的说法,它们使用复杂的对称密码技术,以至于即使是老练的技术人员也可能无法在有生之年破解它。然而,司法部并没有回应关于如何解密文件和访问私钥。
对于执法部门如何破解Lichtenstein的加密云存储,有一些看似合理的猜测。
第一种可能性与密码存储的安全性有关:执法部门可以通过某种方式获得对密码的访问权限,而无需暴力破解云中的文件。
另一种方法可能是执法部门拥有比世界上任何其他技术员更多的关于这对夫妇的个人信息和计算能力,因此针对目标文件的解密实际上是可行的,并且与司法部的声明不矛盾。
美国执法部门扣押相关的钱包的4.9万枚BTC转入Coinbase和俩新地址:金色财经报道,PeckShieldAlert监测数据显示,来自美国政府执法部门扣押相关地址钱包将49,000枚BTC(价值10亿美元)转至Coinbase(超过9,800枚BTC,价值约2.17亿美元)、bc1qf2开头地址(超过3万枚BTC)和bc1qe7开头地址(约9,000枚BTC)。
据悉,这部分BTC是美国执法部门于2021年11月和2022年3月扣押的SilkRoad(丝绸之路)非法所得。[2023/3/8 12:49:22]
最可能的情况是执法部门一开始就不需要解密文件,考虑到司法部的评论,这是有道理的。特工Janczewski和他的团队本来就可以通过某种方式获得密码,而不需要暴力破解云存储的文件。这可以通过Lichtenstein委托创建或存储加密技术密码的第三方来促进,或者通过追查这对夫妇的某种失误留下的马脚。
为什么要在云存储上保存私钥?
Lichtenstein将如此敏感的文件保存在在线数据库中的原因尚不清楚。然而,一些人假设这可能与黑客行为有关,这需要他将钱包的私钥保存在云端。来自OXTResearch的Ergo在社交媒体上表示:“因为这允许远程访问第三方”。不过,这对夫妇没有受到执法部门的“黑客行为”指控。
与其他人合作的假设也支持本案的情况。虽然非对称加密技术非常适合发送和接收敏感数据,但对称加密技术非常适合共享对固定文件的访问,因为密码可以由两方共享。
CZ:黑客合约不是“Binance”智能合约,会与执法部门密切合作冻结黑客资金:金色财经报道,Binance创始人CZ在社交媒体上表示,加密行业里的开发人员越来越多,出现开发者私钥被盗的可能性就越大,有好有坏。在决定冻结黑客地址之前,Binance需要时间验证,否则任何人都会要求Binance将其他人的地址列入黑名单,这与生活中的大多数事情一样,需要一种平衡。在冻结黑客资金这类情况下,Binance团队一直与执法部门密切合作。在回应Binance是否实在测试如何处理黑客合约问题时,CZ表示并不是“Binance”智能合约,而Ankr是DeFi生态系统中的独立项目团队。[2022/12/3 21:19:01]
另一种假设是疏忽。黑客可能只是认为他们的密码足够安全,并且为了方便将其放在云服务上,可以在世界任何地方使用互联网进行访问。但是这种情况仍然没有回答这对夫妇如何获得与黑客攻击相关的私钥的问题。
Bitfinex未评论有关黑客的任何已知细节或他们是否仍在被追查。
Bitfinex的首席技术官PaoloArdoino表示:“我们无法评论任何正在调查的案件的细节。”并补充说“如此重大的安全漏洞不可避免涉及多方”。
LICHTENSTEIN和MORGAN是如何被抓到的?
司法部的声明称,这对夫妇使用了多种技术试图清洗比特币,包括跨链,以及在几个加密交易所使用虚假身份账户。那么,他们的行为是如何被发现的呢?
声音 | 前美国SEC执法部门负责人:SEC将很快打击IEO:据CCN消息,美国证券交易委员会(SEC)执法部门负责人John Reed Stark表示,除了帮助,恐怖主义融资和勒索软件勒索计划等犯罪行为之外,比特币还没有用处。同时,由于对加密行业的监督很少,市场已经催生了“越来越多的全球危险犯罪分子”。
他表示,美国证券交易委员会将很快打击IEO(initial exchange offerings ),IEO只是另一个虚假的投资局。美国SEC将打击那些通过IEO筹集资金的初创公司。[2019/6/3]
Lichtenstein?经常会在比特币交易所开立虚拟身份的账户。例如他在某一个交易所开设了8个账户,起初这些账户似乎不相关,也没有微弱的联系。然而,根据诉讼书中的信息来看,所有这些账户都具有多个特征,这些特征暴露了这对夫妇的身份。
首先,所有Poloniex账户都使用位于印度的同一个电子邮件提供商,并且拥有“风格相似”的电子邮件地址。其次,它们是通过相同的IP地址访问的——这是一个重要的危险信号,可以推测这些虚假账户都是由同一实体控制。第三,这些账户是在同一时间创建的,与Bitfinex的黑客攻击相近。此外,在交易所要求进行KYC后,这些账户都不再被使用。
诉讼还称,Lichtenstein将多个比特币从不同的Poloniex账户提款合并到一个比特币钱包集群中,之后他存入比特币交易所的一个账户,他之前曾为此账户通过了KYC。
声音 | 美国移民与海关执法部门称可以追踪加密交易:据Coindesk消息,美国移民与海关执法下属的国土安全调查部(HSI)的Matthew Allen表示,HSI可以追踪加密交易。由于在交易过程中不可避免要进行数字货币与法币之间的交换,所以每当犯罪分子进行数字货币交易时就会产生漏洞。同时他指出,HSI在跟踪利用数字货币进行药品销售收益方面取得了一定程度的成功。10月3日美国参议院国际麻醉品控制核心小组讨论了数字货币在贩过程中的作用。[2018/10/4]
诉讼书中的原话是:“该账户已通过Lichtenstein的加州驾照照片和自拍风格的照片进行了验证;该账户已注册到包含Lichtenstein名字的电子邮件地址。”
诉讼书中的信息还表明,Lichtenstein在他的云存储中保存了一个电子表格,其中包含所有8个Poloniex账户的详细信息。
在谈到链上数据时,OXTResearch的?Ergo表示,由于?Lichtenstein?早期使用暗网市场AlphaBay作为传递,所以我们作为被动调查者无法评估许多诉讼书中提供的信息的有效性。
诉讼书详细说明了Bitfinex黑客攻击后的资金流向,但AlphaBay交易信息无法被执法部门审计,因此他们无法自己追踪资金。图片来源:美国司法部
Ergo认为:“调查非常直接,但需要了解跨监管实体的内部知识,例如,和数据监控公司共享了AlphaBay交易历史,但我们无权访问该信息。这就是我作为被动调查者必须停止分析的地方。”
根据Ergo的说法,另一个关键信息是钱包集群“36B6mu”,它是由Bittrex的两个账户中的比特币提款形成的,资金完全由?Monero?存款构成,随后被用于为其他比特币交易所的不同账户提供资金。尽管这些账户不包含这对夫妇的KYC信息,但根据诉讼书,同一交易所的五个不同账户使用相同的IP地址,由纽约的一家云服务提供商托管。当提供商将其记录提交给执法部门时,发现该IP是由一个以Lichtenstein名义的账户租用的,并与他的个人电子邮件地址相关联。
这对夫妇通过Monero的存款提供资金并提取BTC,试图清洗资金。然而,执法部门通过KYC信息踪迹用来对他们在不同托管服务中的虚构身份进行去匿名化。图片来源:美国司法部
Ergo表示,OXT团队无法验证有关36B6mu钱包集群的任何声明。
“我们搜索了与钱包集群对应的36B6mu地址,并找到了一个地址,但该地址不是传统钱包集群的一部分。此外,时间和数量似乎与投诉中提到的不符。可能是笔误?因此,我们无法真正验证与36B6mu集群有关的任何事情。”
比特币隐私的意图
除了被动调查者无法独立证明的部分外,在分析诉讼书后,很明显,Lichtenstein和Morgan为他们使用的几项服务中建立了不同程度的“信任”。
首先,Lichtenstein和Morgan在云存储服务中在线保存敏感文件,该云存储服务容易被审查。比特币爱好者为了加强安全性,重要的文件或私钥应离线保存在安全的位置,最好分散保存,而不是集中的储存在同一家托管商。
他们信任的第一个服务是暗网市场AlphaBay。尽管我们尚不清楚执法部门如何能够发现他们的AlphaBay交易记录,但暗网市场经常引起执法部门怀疑,并且始终是执法工作的主要焦点。
其次,盲目假设是危险的,因为它们会导致你放松警惕,这通常会留下精明的调查者或黑客可以利用的失误。在本案的情况下,Lichtenstein和Morgan曾一度假设他们使用了如此多的技术来混淆资金来源,以至于他们认为将比特币存入拥有他们个人身份信息的账户是安全的——这一行为可能会导致一连串的对之前大部分的交易进行去匿名化的效果。
这对夫妇处理比特币的另一个危险信号涉及将来自不同来源的资金聚集在一起,这使得区块链分析公司和执法部门能够合理地假设同一个人控制了这些资金——另一个去匿名化的机会。
Lichtenstein和Morgan确实尝试将跨链作为获得隐私的替代方案,然而,他们通过托管服务来执行它,这破坏了这种方案的可行性并引入了一个可以被传唤的可信第三方。
Lichtenstein和Morgan还尝试使用化名或虚构身份在加密交易所开设账户以隐藏他们的真实姓名。但是,这样做的模式使调查者更加了解此类账户,而共同的IP地址可以使执法部门能够假设同一实体控制所有这些账户。
由于比特币是一个透明的网络,因此可以轻松地追踪资金。虽然比特币是匿名的,但也不是没有缺陷:使用比特币需要具有隐私意识和小心翼翼。
追回的比特币会发生什么?
尽管这对夫妇已被美国执法部门指控犯有两项罪行,但法庭仍将有一个判断程序来确定他们是否被判有罪。Bitfinex的首席技术官PaoloArdoino表示,如果这对夫妇被判有罪并将资金归还Bitfinex,交易所将制定行动计划。
“在2016年的黑客攻击之后,Bitfinex创造了BFX代币,并以1美元的价格将它们提供给受影响的客户。在安全漏洞发生后的八个月内,Bitfinex用美元或加密货币赎回了所有BFX代币,或者为客户将BFX代币转换为母公司iFinexInc的股票,大约有5440万个BFX代币被转换。”
Ardoino表示,BFX代币的每月赎回始于2016年9月,最后一个BFX代币于次年4月初赎回。该代币开始以大约0.20美元的价格交易,但价值逐渐增加到近1美元。
“Bitfinex还为某些将BFX代币转换为iFinex股票的客户创建了可交易的RRT代币,”Ardoino解释说。“当我们成功收回资金时,我们将向RRT持有人分配高达每RRT1美元的资金。大约有3000万个RRT未完成。”
根据Ardoino的说法,RRT持有人对2016年黑客攻击恢复的任何财产拥有优先权,交易所可以用加密货币、现金或其他财产赎回RRT,以帮助客户挽回损失。
风险提示:
根据央行等部门发布的《关于进一步防范和处置虚拟货币交易炒作风险的通知》,本文内容仅用于信息分享,不对任何经营与投资行为进行推广与背书,请读者严格遵守所在地区法律法规,不参与任何非法金融行为。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。