연방 당국은 Bitfinex에서 도난당한 것으로 의심되는 94,000개 이상의 비트코인을 추적하고 압수했습니다. 그러나 그들은 어떻게 가명 자금을 손에 넣었습니까?
2022년 XNUMX월 미국 법무부(DOJ) 발표 성명서 2016년 암호화폐 거래소 Bitifinex 해킹으로 유출된 비트코인의 대부분을 도난당한 자금이 들어 있는 것으로 추정되는 지갑을 장악한 후 성공적으로 탈취했다고 합니다.
장기간 사용된 자금을 회수할 가능성은 분명히 낮음에도 불구하고 복잡하지만 결정적인 증거 추적을 통해 법 집행 기관은 Ilya Lichtenstein과 Heather Morgan 부부를 체포할 수 있었습니다. 이 부부는 그들이 활용한 비트코인의 불법 출처를 난독화하려고 시도한 것으로 의심되는 부부였습니다. 플렉스 빛나는 라이프 스타일 복잡한 자금 세탁 계획을 통해
그러나 신중하게 생각한 사기처럼 보였던 사기는 실제로는 실수로 가득 찬 아주 취약한 사기로 밝혀졌고 국세청의 범죄 수사 부서(IRS-CI)에 배정된 특수 요원 Christopher Janczewski의 작업을 용이하게 했습니다. 이 작업은 궁극적으로 Janczewski가 불평 로빈 메리웨더 판사와 함께 리히텐슈타인과 모건을 돈세탁 음모와 미국을 속이려는 음모 혐의로 기소했습니다.
이 기사는 법무부와 특수 요원 Janczewski가 제공한 계정에 의존하여 기소된 Bitfinex 해커의 신원을 밝혀낸 법 집행 작업의 미묘한 차이와 기소된 부부의 단계에 대해 자세히 설명합니다. 그러나 수사의 중요한 부분이 공식 문서에 의해 공개되지 않았기 때문에 저자는 답이없는 질문에 그럴듯한 시나리오와 가능한 설명을 제공 할 것입니다.
법 집행 기관은 도난당한 Bitfinex Bitcoin을 어떻게 압수 했습니까?
비트코인 지지자들은 종종 화폐 시스템의 일련의 원칙 이는 높은 수준의 주권과 검열에 대한 저항을 가능하게 하여 비트코인 거래를 중지하는 것을 불가능하게 하고 비트코인 보유를 압류하는 것을 불가능하게 만듭니다. 그러나 그것이 사실이라면 어떻게 법 집행 기관이 이 경우 세탁자의 비트코인을 압류할 수 있었습니까?
특수 요원 Janczewski가 제출한 고소장에 따르면, 법 집행 기관은 Litchestein의 클라우드 저장소에 들어갈 수 있었습니다. 리체슈타인은 개인 키를 포함하여 더러운 자금을 정리하려고 시도할 때 그의 작업과 관련된 민감한 정보의 전부는 아니더라도 많은 부분을 보관했습니다. 도난당한 BTC의 가장 큰 부분을 보유하고 있는 비트코인 지갑.
비트코인 거래의 검열 저항과 비트코인 펀드의 주권은 관련 거래의 적절한 처리에 달려 있습니다. private keys, 한 지갑에서 다른 지갑으로 비트코인을 이동하는 유일한 방법이기 때문입니다.
리히텐슈타인의 개인 키는 클라우드 저장소에 보관되었지만 DOJ에 따르면 정교한 공격자라도 평생 암호를 해독할 수 없을 정도로 오랫동안 암호로 암호화되어 있었습니다. DOJ는 파일을 해독하고 개인 키에 액세스할 수 있었던 방법에 대한 논평 요청에 응답하지 않았습니다.
법 집행 기관이 리히텐슈타인의 암호화를 해독할 수 있었던 방법에 대한 몇 가지 그럴듯한 시나리오가 있습니다. 그 자체로 안전하지 않은 것은 아니지만 암호화 및 암호 해독 기능 모두에 암호화 암호를 활용하는 대칭 암호화는 암호와 해당 암호의 저장 공간만큼만 안전합니다.
따라서 첫 번째 가능성은 암호 저장소의 보안과 관련이 있습니다. 법 집행 기관은 어떻게든 암호에 대한 액세스 권한을 얻을 수 있었고 클라우드에 있는 파일을 무차별 대입할 필요가 없었습니다. 법 집행 기관이 리히텐슈타인의 파일을 해독할 수 있는 다른 방법은 부부에 대한 개인 정보와 컴퓨팅 능력이 전 세계의 다른 정교한 공격자보다 훨씬 많기 때문에 대상 파일을 해독하는 맞춤형 공격이 모순되지 않으면서 실제로 실행 가능하다는 것을 포함할 수 있습니다. 법무부의 진술. 우리는 또한 암호화 체계에 사용된 알고리즘을 알지 못합니다. 일부는 다른 것보다 더 강력하고 동일한 알고리즘의 변형도 서로 다른 보안 위험을 야기합니다. 따라서 사용된 특정 알고리즘은 크래킹에 더 취약할 수 있지만 이는 모순될 수 있습니다. DOJ는 위의 균열 가능성에 대해 주장합니다.
세 가지 중 가장 가능성이 높은 경우는 법 집행 기관이 처음부터 파일을 해독할 필요가 없다는 것인데, 이는 특히 위의 DOJ 의견을 감안할 때 이치에 맞습니다. 특수 요원 Janczewski와 그의 팀은 어떻게든 암호에 액세스할 수 있었고 클라우드 저장소의 파일을 통해 무차별 대입할 필요가 없었습니다. 이것은 리히텐슈타인이 암호 해독 암호의 생성 또는 저장을 위임한 제XNUMX자에 의해 촉진되거나 암호가 손상되도록 한 부부의 일종의 실수를 통해 촉진될 수 있습니다.
Cloud Storage에 개인 키를 보관하는 이유는 무엇입니까?
리히텐슈타인이 그런 민감한 파일을 온라인 데이터베이스에 보관하는 이유는 불분명합니다. 그러나 일부 추측은 근본적인 해킹과 관련이 있습니다. 지원 법 집행 기관에 의해 청구되었으며 "제XNUMX자에게 원격 액세스를 허용하기 때문에" 지갑의 개인 키를 클라우드에 보관해야 합니다. 트위터 스레드 OXT Research의 Ergo 제공.
협력 가정은 대칭 암호화의 경우도 지원합니다. 비대칭 암호화는 민감한 데이터를 보내고 받는 데 적합하도록 설계되었습니다. 데이터는 수신자의 공개 키를 사용하여 암호화되고 수신자의 개인 키로만 해독될 수 있습니다. 대칭 암호화는 암호 해독이 가능하므로 고정 파일에 대한 액세스를 공유하는 데 적합합니다. 양 당사자가 공유합니다.
개인 키를 온라인 상태로 유지하는 또 다른 이유는 단순한 관리 부족입니다. 해커는 단순히 자신의 암호가 충분히 안전하다고 생각하고 인터넷 연결만 있으면 어디에서나 액세스할 수 있는 클라우드 서비스에 암호를 저장하는 편리함을 추구할 수 있었습니다. 그러나 이 시나리오는 부부가 해킹과 관련된 개인 키에 어떻게 접근했는지에 대한 질문에 여전히 대답하지 않습니다.
해커가 강력한 대칭 암호화 설정을 보장하기에 충분한 기술 지식이 부족하거나 단순히 배열이 위반될 수 없다고 가정한다면 편의를 위해 개인 키를 온라인 상태로 유지하는 것이 좋습니다.
Bitfinex는 해커에 대해 알려진 세부 사항이나 여전히 추적 중인지 여부에 대한 언급을 거부했습니다.
비트파이넥스 CTO 파올로 아르도이노(Paolo Ardoino)는 "수사 중인 사례에 대해 구체적으로 언급할 수 없다"고 말했다. Bitcoin Magazine, "이와 같은 중대한 보안 침해"에는 "필연적으로 다양한 당사자"가 관련되어 있다고 덧붙였습니다.
리히텐슈타인과 모건은 어떻게 잡혔습니까?
고소장과 법무부(DOJ)의 성명서는 부부가 여러 암호화폐 거래소에서 체인 호핑과 가명 및 비즈니스 계정 사용을 포함하여 비트코인 세탁을 시도하기 위해 여러 기술을 사용했다고 주장합니다. 그렇다면 그들의 움직임은 어떻게 포착되었을까요? 대부분 부주의와 짝을 이루는 패턴 및 유사점으로 귀결됩니다. Bitfinex는 또한 도난당한 비트코인을 복구하기 위해 "글로벌 법 집행 기관 및 블록체인 분석 회사와 협력"했다고 Ardoino는 말했습니다.
리히텐슈타인은 종종 가상의 신원을 가진 비트코인 거래소에 계좌를 개설했습니다. 한 특정 사례에서 그는 단일 거래소(Ergo에 따르면 Poloniex)에서 XNUMX개의 계정을 개설했다고 주장합니다. 그러나 고소장에 따르면 해당 계정은 모두 부부의 신분을 앗아간 여러 특성을 공유하고 있습니다.
첫째, 모든 Poloniex 계정은 인도에 기반을 둔 동일한 이메일 제공업체를 사용했으며 "유사한 스타일의" 이메일 주소를 사용했습니다. 둘째, 동일한 IP 주소로 액세스했습니다. 계정이 동일한 엔터티에 의해 제어된다고 가정하기 쉬운 주요 위험 신호입니다. 셋째, 계정은 Bitfinex 해킹에 가까운 비슷한 시기에 생성되었습니다. 또한 거래소의 추가 개인 정보 요청에 따라 모든 계정이 폐기되었습니다.
고소장은 또한 리히텐슈타인이 서로 다른 Poloniex 계정에서 여러 비트코인 인출을 단일 비트코인 지갑 클러스터로 결합한 후 이전에 알고 있는 정보를 제공했던 비트코인 거래소(Ergo에 따르면 Coinbase)의 계정에 입금했다고 주장합니다. -고객(KYC) 정보.
고소장에 따르면 “계정은 리히텐슈타인의 캘리포니아 운전면허증 사진과 셀카 스타일의 사진으로 확인됐다. "계정은 리히텐슈타인의 이름이 포함된 이메일 주소로 등록되었습니다."
리히텐슈타인은 이미 비트코인을 정화했다고 가정하고 KYC 계정으로 전송함으로써 이전 계정이 인도 기반 이메일 계정으로 달성한 가명을 해제했습니다. 함께 묶인 출금. 그리고 고소장에 따르면 리히텐슈타인은 XNUMX개의 모든 Poloniex 계정에 대한 자세한 정보가 포함된 스프레드시트를 클라우드 저장소에 보관했습니다.
온체인 데이터와 관련하여 Ergo는 다음과 같이 말했습니다. Bitcoin Magazine 다크넷 마켓플레이스 AlphaBay가 초기에 통과로 사용되었기 때문에 수동적 관찰자가 많은 불만 주장의 타당성을 평가하는 것은 불가능합니다.
에르고는 "조사는 매우 간단하지만, 관리 주체 간 흐름에 대한 내부 지식이 필요합니다."라고 말했습니다. Bitcoin Magazine. “예를 들어, [미국 정부]와 체인 감시 회사는 실제 온체인 지문이 없는 AlphaBay 거래 내역을 공유했으며 우리는 해당 정보에 액세스할 수 없습니다. 그것이 내가 수동적 관찰자로서 모든 분석을 중단해야 하는 지점에 관한 것입니다.”
또 다른 핵심 정보는 모네로 예금으로 전액 자금을 조달한 에르고(Ergo)에 따르면 비트렉스(Bittrex)의 두 계정에서 비트코인 인출로 형성된 지갑 클러스터 "36B6mu"다. 월렛 클러스터 36B6mu는 다른 비트코인 거래소의 다른 계정에 자금을 제공하는 데 사용되었습니다. 이 거래소에는 커플에 대한 KYC 정보가 포함되어 있지 않지만 불만 사항에 따르면 동일한 거래소에 있는 XNUMX개의 다른 계정이 클라우드에서 호스팅하는 동일한 IP 주소를 사용했습니다. 뉴욕에 있는 공급자. 제공업체가 기록을 법 집행 기관에 넘기면서 IP가 리히텐슈타인이라는 이름의 계정에 의해 임대되었으며 그의 개인 이메일 주소와 연결되어 있는 것으로 확인되었습니다.
Ergo는 OXT 팀이 36B6mu 클러스터에 대한 주장을 검증할 수 없다고 말했습니다.
Ergo는 "클러스터에 해당하는 36B6mu 주소를 검색하여 단일 주소를 찾았습니다."라고 말했습니다. 찾은 주소 링크. “하지만 주소는 전통적인 지갑 클러스터의 일부가 아닙니다. 게다가, 시기와 양은 불만 사항에 언급된 것과 일치하지 않는 것 같습니다.”
“오타가 아닐까요? 그래서 우리는 36B6mu 클러스터와 관련된 어떤 것도 검증할 수 없었습니다.”라고 Ergo가 덧붙였습니다.
Bitcoin 개인 정보 보호에는 의도와 주의가 필요합니다
외부 관찰자가 독립적으로 증명할 수 없는 섹션을 제외하고, 불만 사항을 분석한 후 Lichtenstein과 Morgan이 해킹에서 비트코인을 사용하려고 시도한 것으로 의심되는 설정 및 여러 서비스에 대해 서로 다른 수준의 신뢰를 쌓았다는 것이 분명해졌습니다.
무엇보다도 Lichtenstein과 Morgan은 압수 및 소환에 취약한 클라우드 스토리지 서비스에서 민감한 문서를 온라인으로 유지했습니다. 이 방법은 이러한 파일에 원격으로 액세스할 수 있고 중앙 집중식 회사에 신뢰를 부여하기 때문에 설정이 손상될 수 있는 가능성을 높입니다. 이는 좋은 생각이 아닙니다. 보안 강화를 위해 중요한 파일과 비밀번호는 오프라인으로 안전한 위치에 보관해야 하며 가급적이면 다른 관할 구역에 분산시키는 것이 좋습니다.
신뢰는 비트코인 자금을 옮기려는 부부의 노력 대부분을 손상시켰습니다. 그들이 신뢰한 첫 번째 서비스는 거대한 다크넷 시장인 AlphaBay였습니다. 다크넷 시장이 어려움을 겪었음에도 불구하고 법 집행 기관이 AlphaBay 활동을 어떻게 탐지할 수 있었는지 불분명하지만 배우기 보다 2016년 이후 한 건의 보안 침해—— 그럼에도 불구하고 부부는 이런 일이 결코 일어나지 않을 것이라고 가정한 것 같습니다. 그러나 아마도 가장 중요한 것은 다크넷 시장이 종종 의심을 불러일으키고 항상 법 집행 작업의 주요 초점이라는 것입니다.
가정은 경계를 늦추게 할 수 있기 때문에 위험하며, 이는 종종 정통한 관찰자나 공격자가 활용할 수 있는 실수를 촉발합니다. 이 경우 리히텐슈타인과 모건은 자금 출처를 난독화하기 위해 너무 많은 기술을 사용하여 개인 식별 정보가 있는 계정에 비트코인을 예치하는 것이 안전하다고 생각했다고 가정했습니다. 이전 거래의 전부는 아닐지라도 대부분의 익명화를 해제하는 효과.
부부의 비트코인 취급에 대한 또 다른 위험 신호는 서로 다른 출처의 자금을 함께 클러스터링하는 것과 관련이 있습니다. 이를 통해 체인 분석 회사와 법 집행 기관은 동일한 사람이 해당 자금을 관리한다고 그럴듯하게 가정할 수 있습니다. 이는 또 다른 역익명화 기회입니다. 또한 부부가 믹싱 서비스를 사용한 기록도 없으며 과거 활동을 지울 수는 없지만 올바르게 수행하면 좋은 미래 지향적인 개인 정보를 제공할 수 있습니다. PayJoin은 비트코인을 사용할 때 개인 정보 보호를 강화하는 데 활용할 수 있는 또 다른 도구이지만 부부가 비트코인을 사용한 기록은 없습니다.
리히텐슈타인과 모건은 지출 프라이버시를 확보하기 위한 대안으로 체인 호핑을 시도했습니다. 이 기술은 온체인 지문을 깨고 따라서 휴리스틱 링크를 시도하는 기술입니다. 그러나 그들은 관리 서비스(대부분 비트코인 거래소)를 통해 이를 수행했으며 이는 관행을 약화시키고 소환될 수 있는 불필요한 신뢰할 수 있는 제XNUMX자를 도입합니다. 체인 호핑은 피어 투 피어 설정 또는 원자 스왑을 통해 적절하게 수행됩니다.
리히텐슈타인과 모건은 또한 실명을 숨기기 위해 가명 또는 가상의 신원을 사용하여 비트코인 거래소에서 계좌를 개설하려고 시도했습니다. 그러나 그렇게 하는 패턴은 관찰자들이 그러한 계정을 더 잘 인식하게 하는 반면, 공통 IP 주소는 의심을 없애고 법 집행 기관에서 동일한 주체가 해당 계정을 모두 통제한다고 가정할 수 있게 했습니다.
우수한 운영 보안 일반적으로 요구 고유한 이름을 가진 고유한 이메일 공급자와 주소를 사용하고 가장 중요한 것은 별도의 장치를 사용하여 각 ID를 다른 ID와 완전히 분리해야 합니다. 일반적으로 강력한 설정에서는 로그를 유지하지 않고 해당 사용자의 실제 ID와 관련이 없는 다른 VPN 공급자 및 계정을 사용하기 위해 각각의 다른 ID가 필요합니다.
비트코인은 투명한 화폐 네트워크이기 때문에 결제 전반에 걸쳐 자금을 쉽게 추적할 수 있습니다. 따라서 비트코인을 사적으로 사용하려면 네트워크 기능에 대한 지식과 명확한 운영 지침을 준수하면서 가능한 한 최소한의 실수를 보장하기 위해 수년 동안 최대한의 주의와 노력이 필요합니다. 비트코인은 익명이 아니지만 결함이 있는 것도 아닙니다. 이 주권을 사용하려면 의도와 주의가 필요합니다.
복구된 비트코인은 어떻게 됩니까?
부부는 미국 법 집행 기관에 의해 두 가지 범죄로 기소되었지만 여전히 법원에서 유죄 판결을 받았는지 여부를 결정하는 재판 과정이 있습니다. 부부가 유죄로 판명되고 자금이 Bitfinex로 다시 보내지는 경우 교환은 행동 계획을 가지고 있다고 Ardoino는 말했습니다. Bitcoin Magazine.
Ardoino는 "2016년 해킹 이후 Bitfinex는 BFX 토큰을 생성하여 1달러 손실당 54.4코인의 비율로 영향을 받는 고객에게 제공했습니다. "보안 침해가 발생한 지 XNUMX개월 이내에 Bitfinex는 모든 BFX 토큰을 달러로 교환하거나 디지털 토큰을 교환하여 iFinex Inc.의 자본금의 보통주 XNUMX주로 전환할 수 있습니다. 약 XNUMX만 BFX 토큰이 전환되었습니다."
Ardoino에 따르면 BFX 토큰의 월간 상환은 2016년 0.20월에 시작되었으며 마지막 BFX 토큰은 다음 해 1월 초에 상환되었습니다. 토큰은 대략 $XNUMX에서 거래를 시작했지만 점차 가치가 거의 $XNUMX로 증가했습니다.
"Bitfinex는 또한 BFX 토큰을 iFinex의 주식으로 전환하는 특정 BFX 보유자를 위해 거래 가능한 RRT 토큰을 만들었습니다."라고 Ardoino가 설명했습니다. “기금을 성공적으로 회수하면 RRT당 최대 30달러를 RRT 보유자에게 분배할 것입니다. 약 XNUMX천만 개의 RRT가 미결 상태입니다.”
Ardoino에 따르면 RRT 보유자는 2016년 해킹에서 회수된 자산에 대해 우선권을 주장하며 거래소는 RRT를 디지털 토큰, 현금 또는 기타 자산으로 상환할 수 있습니다.
- 000
- 2016
- 2022
- 소개
- ACCESS
- 에 따르면
- 계정
- 가로질러
- 행동
- 동작
- 활동
- 추가
- 주소
- 연산
- All
- 주장한 바에 의하면
- 이미
- 이기는하지만
- 양
- 분석
- 분석
- 발표
- 다른
- 어딘가에
- Apr
- 약
- 기사
- 할당 된
- 원자력 스왑
- 가
- 존재
- 비트코인
- bitcoin transactions
- 비트 코인 지갑
- 비피넥스
- bittrex
- blockchain
- 위반
- BTC
- 사업
- 캘리포니아
- 자본
- 한
- 현금
- 잡아라
- 체포
- 검열
- 사슬 분석
- 승산
- 요금
- 청구 된
- 주장
- 클라우드
- 클라우드 스토리지
- 동전
- coinbase
- 댓글
- 공통의
- 기업
- 회사
- 복잡한
- 컴퓨팅
- 컴퓨팅 파워
- 연결
- 음모
- 제어
- 협력
- 수
- 두
- 법정
- 범죄자
- 결정적인
- 암호 화폐
- 암호 해독 교환
- 암호 해독 성 교환
- CTO (최고 기술 담당자)
- 관리 서비스
- 고객
- 다크 넷
- 데이터
- 데이터베이스
- 법무부
- 장치
- DID
- 다른
- 디지털
- 분포
- 서류
- 하지 않습니다
- DoJ
- 달러
- 달러
- 아래 (down)
- 드롭
- 초기의
- 용이하게
- 효과
- 이메일
- 암호화
- 특히
- 이벤트
- 예
- 교환
- 교환
- 지문
- 먼저,
- 흐름
- 초점
- 수행원
- 미래 지향적 인
- 발견
- 작동
- 기금
- 장기 부채로 바꾸는
- 자금
- 자금
- 글로벌
- 좋은
- Government
- 가이드 라인
- 마구 자르기
- 해커
- 해커
- 처리
- 데
- 도움
- 높은
- history
- 보유
- 홀더
- 방법
- HTTPS
- 거대한
- 생각
- 통합 인증
- 불법
- 영상
- 중대한
- 불가능한
- 주식 회사
- 포함
- 증가
- 증가
- 인도
- 정보
- 소식통
- 인터넷
- 조사
- IP
- IP 주소
- IT
- 합류 한
- 관할 구역
- 정의
- 유지
- 키
- 키
- 지식
- 알려진
- KYC
- 법
- 법 집행
- 리드
- 지도
- 이점
- 레버리지
- 특허
- 일생
- 모래밭
- 위치
- 긴
- 주요한
- 과반수
- 유튜브 영상을 만드는 것은
- 시장
- 시장
- 시장
- 백만
- 모네로
- 돈
- 자금세탁
- 개월
- 모건
- 가장
- 움직임
- 움직이는
- 이름
- 네트워크
- 뉴욕
- 공무원
- 온라인
- 열 수
- 행정부
- 기회
- 기타
- 소유
- 비밀번호
- 암호
- 결제
- 혹시
- 확인
- 조각
- poloniex
- 가능성
- 가능한
- 힘
- 일차
- 개인 정보 보호
- 사설
- 개인 키
- 개인 키
- 방법
- 재산
- 제공
- 공개
- 공개 키
- 문제
- 모집
- 현실 세계
- 기록
- 기록
- 복구
- 등록된
- 원격 액세스
- 필요
- 연구
- 수익
- 위험
- 가장 안전한 따뜻함
- 말했다
- 실제적 지식
- 사기
- 계획
- 안전해야합니다.
- 보안
- 잡다
- 압수
- 감각
- 서비스
- 서비스
- 공유
- 공유
- 공유
- 단순, 간단, 편리
- So
- 정교한
- 지출
- Spot
- 전파
- 시작
- 성명서
- 문
- 미국
- 재고
- 훔친
- 저장
- 강한
- 성공적으로
- 지원
- 감시
- 팀
- 테크니컬
- 기법
- 법
- 소스
- 세계
- 을 통하여
- 묶여
- 시간
- 함께
- 토큰
- 토큰
- 트레이딩
- 전통적인
- 거래
- 거래 내역
- 투명한
- 믿어
- 우리
- 미국 법무부
- 미국 정부
- 유일한
- 미국
- United States
- 사용
- 가치
- VPN
- 지갑
- 뭐
- 여부
- 누구
- 작업
- 세계
- year
- 년