原作者|?NAMCIOS-BitcoinMagazine
整理|白澤研究院
美國司法部在2022年2月的一份聲明中宣布,在控制了被盜資金的錢包后,它已成功扣押了2016年對加密交易所Bitifinex的黑客攻擊中流失的大部分比特幣。
盡管收回周期跨度如此之大的資金顯然不太可能,但復雜且確定性的線索使執法部門能夠抓住IlyaLichtenstein和HeatherMorgan,這對夫婦試圖通過洗錢來混淆他們非法所得的比特幣。
但看似經過深思熟慮的行為實際上卻非常脆弱,充滿了失誤,這為分配給美國國稅局刑事調查部門的特工ChristopherJanczewski的工作提供了便利。這項工作最終導致Janczewski指控Lichtenstein和Morgan共謀洗錢以及詐騙。
本文根據司法部和特工Janczewski提供的賬戶,深入探討了揭露被指控的Bitfinex黑客身份的執法工作的細微差別,以及被指控的夫婦的步驟。然而,由于官方文件沒有披露調查的關鍵步驟,作者將提供合理的場景和可能的解釋,以解決尚未回答的問題。
執法部門如何扣押被盜的比特幣?
比特幣的貨幣自主權以及抵制審查的特性,使得比特幣交易不可能被阻止,比特幣資產不可能被沒收。但是執法部門如何能夠在這種情況下抓住洗錢者的比特幣呢?
前Genesis高管加入Galaxy Digital擔任銷售主管:金色財經報道,Genesis前全球銷售主管Leon Marshall加入Galaxy Digital,擔任全球銷售主管。Marshall在Genesis工作四年多,之前在Crypto Compare、Apollo Global Management和UBS擔任過職務。
最近,Galaxy Digital通過Galaxy Bahamas Ltd將交易業務擴展到巴哈馬。[2023/6/21 21:52:37]
根據特工Janczewski提出的訴訟,執法部門能夠進入Litchestein的云存儲,在他試圖清理被盜資金時,他保留了大部分與他的操作相關的敏感信息——包括比特幣錢包的私鑰,該錢包中擁有被盜資產的大部分。
比特幣交易的抵制審查和比特幣的主權取決于對私鑰的正確處理,因為它們是將比特幣從一個錢包轉移到另一個錢包的唯一方法。
盡管Lichtenstein的私鑰保存在云存儲中,但根據司法部的說法,它們使用復雜的對稱密碼技術,以至于即使是老練的技術人員也可能無法在有生之年破解它。然而,司法部并沒有回應關于如何解密文件和訪問私鑰。
對于執法部門如何破解Lichtenstein的加密云存儲,有一些看似合理的猜測。
第一種可能性與密碼存儲的安全性有關:執法部門可以通過某種方式獲得對密碼的訪問權限,而無需暴力破解云中的文件。
Bakkt首席產品官:加密貨幣的國際監管環境正在改善:金色財經報道,數字資產平臺Bakkt首席產品官Dan O'Prey在比特幣2023的大會上表示,加密貨幣的國際監管環境正在改善,該公司正著眼于在非洲大陸的零售擴張。美國對加密貨幣的監管總體上缺乏明確性一直是比特幣采用最重要的障礙。?
此外,O’Prey 贊揚了歐盟最近通過的加密資產市場法規MiCA,O’Prey表示,任何形式的清晰度總的來說都是好的。至少人們知道他們的立場,知道他們應該如何運作,了解如何遵守,這使企業和機構能夠參與該領域,這些地區為加密貨幣提供了清晰的監管將獲得大量人才、資本和工作崗位的流入。[2023/5/22 15:17:33]
另一種方法可能是執法部門擁有比世界上任何其他技術員更多的關于這對夫婦的個人信息和計算能力,因此針對目標文件的解密實際上是可行的,并且與司法部的聲明不矛盾。
最可能的情況是執法部門一開始就不需要解密文件,考慮到司法部的評論,這是有道理的。特工Janczewski和他的團隊本來就可以通過某種方式獲得密碼,而不需要暴力破解云存儲的文件。這可以通過Lichtenstein委托創建或存儲加密技術密碼的第三方來促進,或者通過追查這對夫婦的某種失誤留下的馬腳。
為什么要在云存儲上保存私鑰?
Lichtenstein將如此敏感的文件保存在在線數據庫中的原因尚不清楚。然而,一些人假設這可能與黑客行為有關,這需要他將錢包的私鑰保存在云端。來自OXTResearch的Ergo在社交媒體上表示:“因為這允許遠程訪問第三方”。不過,這對夫婦沒有受到執法部門的“黑客行為”指控。
英國各大商業銀行被要求在24小時內拯救硅谷銀行英國分行:金色財經報道,英國最大的商業街銀行被給予24小時的最后期限來拯救硅谷銀行英國分行,使其免于破產,因為英國央行準備將其納入破產程序。據英國天空新聞報道,包括巴克萊銀行和勞埃德銀行集團在內的貸款機構已被要求考慮是否可以對硅谷銀行英國分行提出收購要約。包括倫敦銀行在內的多家機構都有意敲定交易。預計多家大型商業銀行將審視交易的前景,盡管其中一家介入的可能性似乎很小。英國一家大型銀行的高管表示,他們周末獲準進入一間數據室。一位消息人士稱,投資銀行羅斯柴爾德已被要求在英國央行的許可下火速處理這一程序。[2023/3/12 12:58:56]
與其他人合作的假設也支持本案的情況。雖然非對稱加密技術非常適合發送和接收敏感數據,但對稱加密技術非常適合共享對固定文件的訪問,因為密碼可以由兩方共享。
另一種假設是疏忽。黑客可能只是認為他們的密碼足夠安全,并且為了方便將其放在云服務上,可以在世界任何地方使用互聯網進行訪問。但是這種情況仍然沒有回答這對夫婦如何獲得與黑客攻擊相關的私鑰的問題。
Bitfinex未評論有關黑客的任何已知細節或他們是否仍在被追查。
Bitfinex的首席技術官PaoloArdoino表示:“我們無法評論任何正在調查的案件的細節。”并補充說“如此重大的安全漏洞不可避免涉及多方”。
亞運數字人民幣硬件錢包正式發布:金色財經報道,“杭州2022年亞運會”微信公眾號消息,12月14日,亞運數字人民幣硬件錢包發布暨公交場景啟動儀式在杭州舉行。據介紹,硬件錢包分為卡式和手環式兩種類型,使用數字人民幣APP內“貼一貼”功能與軟錢包進行綁定、存入數字人民幣后,日常消費與收款設備“碰一碰”即可完成支付。[2022/12/14 21:44:19]
LICHTENSTEIN和MORGAN是如何被抓到的?
司法部的聲明稱,這對夫婦使用了多種技術試圖清洗比特幣,包括跨鏈,以及在幾個加密交易所使用虛假身份賬戶。那么,他們的行為是如何被發現的呢?
Lichtenstein?經常會在比特幣交易所開立虛擬身份的賬戶。例如他在某一個交易所開設了8個賬戶,起初這些賬戶似乎不相關,也沒有微弱的聯系。然而,根據訴訟書中的信息來看,所有這些賬戶都具有多個特征,這些特征暴露了這對夫婦的身份。
首先,所有Poloniex賬戶都使用位于印度的同一個電子郵件提供商,并且擁有“風格相似”的電子郵件地址。其次,它們是通過相同的IP地址訪問的——這是一個重要的危險信號,可以推測這些虛假賬戶都是由同一實體控制。第三,這些賬戶是在同一時間創建的,與Bitfinex的黑客攻擊相近。此外,在交易所要求進行KYC后,這些賬戶都不再被使用。
訴訟還稱,Lichtenstein將多個比特幣從不同的Poloniex賬戶提款合并到一個比特幣錢包集群中,之后他存入比特幣交易所的一個賬戶,他之前曾為此賬戶通過了KYC。
報告:上周數字資產投資產品交易量創2020年10月以來新低:7月21日消息,據CoinShares周報數據,上周數字資產投資產品的交易量仍然很低,一周總計10億美元,創2020年10月以來新低。
此前昨日報道,上周數字資產投資產品凈流入1220萬美元。[2022/7/21 2:28:18]
訴訟書中的原話是:“該賬戶已通過Lichtenstein的加州駕照照片和自拍風格的照片進行了驗證;該賬戶已注冊到包含Lichtenstein名字的電子郵件地址。”
訴訟書中的信息還表明,Lichtenstein在他的云存儲中保存了一個電子表格,其中包含所有8個Poloniex賬戶的詳細信息。
在談到鏈上數據時,OXTResearch的?Ergo表示,由于?Lichtenstein?早期使用暗網市場AlphaBay作為傳遞,所以我們作為被動調查者無法評估許多訴訟書中提供的信息的有效性。
訴訟書詳細說明了Bitfinex黑客攻擊后的資金流向,但AlphaBay交易信息無法被執法部門審計,因此他們無法自己追蹤資金。圖片來源:美國司法部
Ergo認為:“調查非常直接,但需要了解跨監管實體的內部知識,例如,和數據監控公司共享了AlphaBay交易歷史,但我們無權訪問該信息。這就是我作為被動調查者必須停止分析的地方。”
根據Ergo的說法,另一個關鍵信息是錢包集群“36B6mu”,它是由Bittrex的兩個賬戶中的比特幣提款形成的,資金完全由?Monero?存款構成,隨后被用于為其他比特幣交易所的不同賬戶提供資金。盡管這些賬戶不包含這對夫婦的KYC信息,但根據訴訟書,同一交易所的五個不同賬戶使用相同的IP地址,由紐約的一家云服務提供商托管。當提供商將其記錄提交給執法部門時,發現該IP是由一個以Lichtenstein名義的賬戶租用的,并與他的個人電子郵件地址相關聯。
這對夫婦通過Monero的存款提供資金并提取BTC,試圖清洗資金。然而,執法部門通過KYC信息蹤跡用來對他們在不同托管服務中的虛構身份進行去匿名化。圖片來源:美國司法部
Ergo表示,OXT團隊無法驗證有關36B6mu錢包集群的任何聲明。
“我們搜索了與錢包集群對應的36B6mu地址,并找到了一個地址,但該地址不是傳統錢包集群的一部分。此外,時間和數量似乎與投訴中提到的不符。可能是筆誤?因此,我們無法真正驗證與36B6mu集群有關的任何事情。”
比特幣隱私的意圖
除了被動調查者無法獨立證明的部分外,在分析訴訟書后,很明顯,Lichtenstein和Morgan為他們使用的幾項服務中建立了不同程度的“信任”。
首先,Lichtenstein和Morgan在云存儲服務中在線保存敏感文件,該云存儲服務容易被審查。比特幣愛好者為了加強安全性,重要的文件或私鑰應離線保存在安全的位置,最好分散保存,而不是集中的儲存在同一家托管商。
他們信任的第一個服務是暗網市場AlphaBay。盡管我們尚不清楚執法部門如何能夠發現他們的AlphaBay交易記錄,但暗網市場經常引起執法部門懷疑,并且始終是執法工作的主要焦點。
其次,盲目假設是危險的,因為它們會導致你放松警惕,這通常會留下精明的調查者或黑客可以利用的失誤。在本案的情況下,Lichtenstein和Morgan曾一度假設他們使用了如此多的技術來混淆資金來源,以至于他們認為將比特幣存入擁有他們個人身份信息的賬戶是安全的——這一行為可能會導致一連串的對之前大部分的交易進行去匿名化的效果。
這對夫婦處理比特幣的另一個危險信號涉及將來自不同來源的資金聚集在一起,這使得區塊鏈分析公司和執法部門能夠合理地假設同一個人控制了這些資金——另一個去匿名化的機會。
Lichtenstein和Morgan確實嘗試將跨鏈作為獲得隱私的替代方案,然而,他們通過托管服務來執行它,這破壞了這種方案的可行性并引入了一個可以被傳喚的可信第三方。
Lichtenstein和Morgan還嘗試使用化名或虛構身份在加密交易所開設賬戶以隱藏他們的真實姓名。但是,這樣做的模式使調查者更加了解此類賬戶,而共同的IP地址可以使執法部門能夠假設同一實體控制所有這些賬戶。
由于比特幣是一個透明的網絡,因此可以輕松地追蹤資金。雖然比特幣是匿名的,但也不是沒有缺陷:使用比特幣需要具有隱私意識和小心翼翼。
追回的比特幣會發生什么?
盡管這對夫婦已被美國執法部門指控犯有兩項罪行,但法庭仍將有一個判斷程序來確定他們是否被判有罪。Bitfinex的首席技術官PaoloArdoino表示,如果這對夫婦被判有罪并將資金歸還Bitfinex,交易所將制定行動計劃。
“在2016年的黑客攻擊之后,Bitfinex創造了BFX代幣,并以1美元的價格將它們提供給受影響的客戶。在安全漏洞發生后的八個月內,Bitfinex用美元或加密貨幣贖回了所有BFX代幣,或者為客戶將BFX代幣轉換為母公司iFinexInc的股票,大約有5440萬個BFX代幣被轉換。”
Ardoino表示,BFX代幣的每月贖回始于2016年9月,最后一個BFX代幣于次年4月初贖回。該代幣開始以大約0.20美元的價格交易,但價值逐漸增加到近1美元。
“Bitfinex還為某些將BFX代幣轉換為iFinex股票的客戶創建了可交易的RRT代幣,”Ardoino解釋說。“當我們成功收回資金時,我們將向RRT持有人分配高達每RRT1美元的資金。大約有3000萬個RRT未完成。”
根據Ardoino的說法,RRT持有人對2016年黑客攻擊恢復的任何財產擁有優先權,交易所可以用加密貨幣、現金或其他財產贖回RRT,以幫助客戶挽回損失。
風險提示:
根據央行等部門發布的《關于進一步防范和處置虛擬貨幣交易炒作風險的通知》,本文內容僅用于信息分享,不對任何經營與投資行為進行推廣與背書,請讀者嚴格遵守所在地區法律法規,不參與任何非法金融行為。
Tags:比特幣STENSTELIC比特幣行情軟件pinescriptTrister's LendMONSTER價格alice幣未來的價格預測
原文作者:NichananKesonpat,1kxnetwork 原文編譯:白澤研究院 雖然?NFT?自2017年以來一直存在,但它們最初被用于加密社區內的邊緣用例.
1900/1/1 0:00:00原文作者:DanielChong,Harpie聯合創始人 原文編譯:楊樹 2月19日,攻擊者使用了看似「毫無技巧」的電子郵件網絡釣魚攻擊.
1900/1/1 0:00:00作者:UI369 來源:mIrror 譯者:Harper,DAOSquare照片:同樣叫做DAO的一把中國單刃劍的3D效果圖。DAO是目前web3世界中最熱門的現象.
1900/1/1 0:00:00據報道,歐盟委員會與其他當局協調,計劃讓其金融監管小組對加密公司的非法交易進行潛在監管。據彭博社周二報道,以德國為首的一些歐盟成員國,包括荷蘭、西班牙、奧地利、意大利和盧森堡,計劃將加密公司納入.
1900/1/1 0:00:00來源:A16Z 作者:MaggieHsu 編譯:阿法兔 編譯本文的主要目的:從零到一建立一個創業項目,首先除了要驗證關鍵假設和需求外,還需要面對如何打開市場,進行冷啟動.
1900/1/1 0:00:00原標題|報告|NEAR生態進展報告 作者|CabinVC 2021年下半年,公鏈賽道受DeFi生態發展推動出現集體爆發趨勢,競爭加劇,公鏈生態估值邏輯有所重構.
1900/1/1 0:00:00