联邦当局追查并查获了 94,000 多枚据称从 Bitfinex 被盗的比特币。 但他们是如何得到这些假名资金的呢?
美国司法部 (DOJ) 于 2022 年 XNUMX 月宣布 声明 在获得了据称包含被盗资金的钱包的控制权后,它成功地抓住了 2016 年对加密货币交易所 Bitifinex 的黑客攻击中流失的大部分比特币。
尽管收回长期流失的资金显然不太可能,但复杂但确定性的证据线索使执法部门能够抓住 Ilya Lichtenstein 和 Heather Morgan,这对夫妇据称试图混淆他们一直在利用的比特币的非法来源 弯曲闪亮的生活方式 通过复杂的洗钱计划。
但看似经过深思熟虑的骗局实际上却是一个非常脆弱的骗局,其中充满了失误,这为分配到美国国税局刑事调查部门 (IRS-CI) 的特工 Christopher Janczewski 的工作提供了便利。 这项工作最终导致 Janczewski 提交了一份 抱怨 与法官 Robin Meriweather 一起指控 Lichtenstein 和 Morgan 共谋洗钱和共谋诈骗美国。
本文根据 DOJ 和特工 Janczewski 提供的账户,深入探讨了揭露被指控的 Bitfinex 黑客身份的执法工作的细微差别,以及被指控的夫妇的步骤。 然而,由于官方文件没有披露调查的关键方面,作者将提供合理的场景和可能的解释,以解决尚未回答的问题。
执法部门如何扣押被盗的 Bitfinex 比特币?
比特币支持者经常吹嘘货币体系的 一套原则 这实现了高度的主权和对审查制度的抵制,使得比特币交易不可能被阻止,比特币资产不可能被没收。 但是,如果这是真的,那么执法部门如何能够在这种情况下抓住洗钱者的比特币呢?
根据特工 Janczewski 提出的投诉,执法部门能够进入 Litchestein 的云存储,在他试图清理肮脏资金时,他保留了大部分(如果不是全部)与他的操作相关的敏感信息——包括比特币钱包持有被盗比特币的最大部分。
比特币交易的审查阻力和比特币资金的主权取决于对相关交易的妥善处理 私钥,因为它们是将比特币从一个钱包转移到另一个钱包的唯一方法。
尽管 Lichtenstein 的私钥保存在云存储中,但根据 DOJ 的说法,它们使用密码加密了很长时间,以至于即使是老练的攻击者也可能无法在有生之年破解它。 DOJ 没有回应关于如何解密文件和访问私钥的评论请求。
对于执法部门如何破解 Lichtenstein 的加密,有一些看似合理的场景。 虽然对称加密本身并不是不安全的,但它利用加密密码进行加密和解密功能,它的安全性与其密码和密码的存储一样。
因此,第一种可能性与密码存储的安全性有关; 执法部门可以通过某种方式获得对密码的访问权限,而无需暴力破解云中的文件。 执法部门能够解密 Lichtenstein 文件的另一种方法可能是它拥有比世界上任何其他复杂的攻击者更多的关于这对夫妇的个人信息和计算能力,因此针对解密目标文件的定制攻击实际上是可行的,但并不矛盾司法部的声明。 我们也不知道加密方案中使用的算法——有些算法比其他算法更健壮,而且同一算法的变体也会带来不同的安全风险——因此使用的特定算法可能更容易被破解,尽管这与DOJ 就上述可破解性提出索赔。
三者中最有可能的情况可以说是执法部门一开始就不需要解密文件,这是有道理的,尤其是考虑到上述 DOJ 的评论。 特工 Janczewski 和他的团队本可以通过某种方式获得密码,并且不需要暴力破解云存储的文件。 这可以通过 Lichtenstein 委托创建或存储解密密码的第三方来促进,或者通过这对夫妇的某种失误导致密码被泄露。
为什么要在云存储上保留私钥?
Lichtenstein 将如此敏感的文件保存在在线数据库中的原因尚不清楚。 然而,一些猜测与潜在的黑客行为有关——这对夫妇有 不能 被执法部门指控——并且需要将钱包的私钥保存在云端,“因为这允许远程访问第三方”,根据 Twitter线程 来自 OXT Research 的 Ergo。
合作假设也支持对称加密的情况。 虽然非对称加密非常适合发送和接收敏感数据——因为数据使用接收者的公钥加密,并且只能使用接收者的私钥解密——但对称加密非常适合共享对固定文件的访问,因为解密密码可以由两方共享。
保持私钥在线的另一个原因是简单的疏忽。 黑客可能只是认为他们的密码足够安全,并且为了方便将其放在云服务上,该云服务可以通过互联网连接在任何地方访问。 但是这种情况仍然没有回答这对夫妇如何获得与黑客攻击相关的私钥的问题。
如果黑客缺乏足够的技术知识来确保足够强大的对称加密设置,或者只是假设他们的安排不会被破坏,那么为了方便而将私钥保持在线是有道理的。
Bitfinex 拒绝评论有关黑客的任何已知细节或他们是否仍在被追查。
“我们无法评论任何正在调查的案件的细节,”Bitfinex 首席技术官 Paolo Ardoino 告诉 比特币杂志,并补充说,“如此重大的安全漏洞”“不可避免地涉及多方”。
Lichtenstein 和 Morgan 是如何被抓到的?
投诉和 DOJ 的声明称,这对夫妇使用了多种技术试图清洗比特币,包括链跳以及在几个加密货币交易所使用假名和商业账户。 那么,他们的动作是如何被发现的呢? 它主要归结为与粗心配对的模式和相似之处。 Ardoino 说,Bitfinex 还“与全球执法机构和区块链分析公司合作”帮助追回被盗的比特币。
列支敦士登经常会在比特币交易所开立虚拟身份的账户。 在一个具体案例中,据称他在一个交易所开设了 XNUMX 个账户(根据 Ergo 的说法是 Poloniex),起初这些账户似乎不相关,也没有微不足道的联系。 然而,根据投诉,所有这些账户都具有多个特征,这些特征暴露了这对夫妇的身份。
首先,所有 Poloniex 账户都使用位于印度的同一电子邮件提供商,并且拥有“风格相似”的电子邮件地址。 其次,它们是通过相同的 IP 地址访问的——这是一个重要的危险信号,使得假设帐户由同一实体控制变得微不足道。 第三,这些账户是在同一时间创建的,接近 Bitfinex 黑客。 此外,在交易所要求提供更多个人信息后,所有账户都被放弃了。
投诉还称,Lichtenstein 将多个比特币从不同的 Poloniex 账户提款合并到一个比特币钱包集群中,之后他将其存入比特币交易所的账户(根据 Ergo 的说法是 Coinbase),他之前曾为此提供过知情权。 -客户(KYC)信息。
“该帐户已通过 Lichtenstein 的加利福尼亚驾驶执照照片和自拍风格的照片进行了验证,”根据投诉。 “该帐户已注册到包含 Lichtenstein 名字的电子邮件地址。”
通过假设他已经清理了比特币,并将其发送到一个 KYC 账户,Lichtenstein 取消了以前账户在印度电子邮件账户上的假名,因为他向执法部门暗示他拥有最初的资金聚集在一起的提款。 投诉称,Lichtenstein 还在他的云存储中保存了一个电子表格,其中包含所有 XNUMX 个 Poloniex 账户的详细信息。
谈到链上数据,Ergo 告诉 比特币杂志 由于早期使用暗网市场 AlphaBay 作为通道,被动观察者不可能评估许多投诉主张的有效性。
“调查非常直截了当,但它需要跨监管实体流动的内部知识,”尔戈告诉 比特币杂志. “例如,[美国政府] 和连锁监控公司共享了没有真正的链上指纹的 AlphaBay 交易历史,我们无权访问该信息。 这就是我作为被动观察者必须停止任何分析的地方。”
根据 Ergo 的说法,另一个关键信息是钱包集群“36B6mu”,它是由 Bittrex 的两个账户中的比特币提款形成的,该集群完全由门罗币存款提供资金。 钱包集群 36B6mu 随后被用于为其他比特币交易所的不同账户提供资金,尽管其中不包含这对夫妇的 KYC 信息,但根据投诉,同一交易所的五个不同账户使用相同的 IP 地址,由云托管纽约的供应商。 当提供商将其记录提交给执法部门时,发现该 IP 是由一个以 Lichtenstein 名义租用的帐户并与他的个人电子邮件地址相关联的。
Ergo 表示,OXT 团队无法验证有关 36B6mu 集群的任何声明。
“我们搜索了与集群相对应的 36B6mu 地址,并找到了一个地址,”Ergo 说道,分享了一个 链接到找到的地址. “但该地址不是传统钱包集群的一部分。 此外,时间和数量似乎与投诉中提到的不符。”
“可能是笔误? 因此,我们无法真正验证与 36B6mu 集群有关的任何事情,”Ergo 补充道。
比特币隐私需要意图——和关注
除了外部观察者无法独立证明的部分外,在分析投诉后,很明显,Lichtenstein 和 Morgan 在他们的设置和几项服务中建立了不同程度的信任,因为他们据称试图使用黑客攻击中的比特币。
首先,Lichtenstein 和 Morgan 在一个容易被扣押和传票的云存储服务中在线维护敏感文件。 这种做法增加了设置可能被破坏的机会,因为它使这些文件可以远程访问并将信任存放在一个集中的公司中——这绝不是一个好主意。 为了加强安全性,重要的文件和密码应离线保存在安全的位置,最好分散在不同的司法管辖区。
信任损害了这对夫妇转移比特币资金的大部分努力。 他们信任的第一个服务是巨大的暗网市场 AlphaBay。 尽管目前尚不清楚执法部门如何能够发现他们的 AlphaBay 活动——尽管暗网市场已经遭受了损失 更多 比 自 2016 年以来的一次安全漏洞——尽管如此,这对夫妇似乎认为这永远不会发生。 但也许最重要的是,暗网市场经常引起怀疑,并且始终是执法工作的主要焦点。
假设是危险的,因为它们会导致您放松警惕,这通常会触发精明的观察者或攻击者可以利用的失误。 在这种情况下,Lichtenstein 和 Morgan 曾一度假设他们使用了如此多的技术来混淆资金来源,以至于他们认为将比特币存入拥有他们个人身份信息的账户是安全的——这一行动可能会导致一连串的倒退对大部分(如果不是全部)之前的交易进行去匿名化的效果。
这对夫妇处理比特币的另一个危险信号涉及将来自不同来源的资金聚集在一起,这使得链分析公司和执法部门能够合理地假设同一个人控制了这些资金——另一个反向去匿名化的机会。 也没有这对夫妇使用混音服务的记录,这无法抹去过去的活动,但如果操作正确,可以提供良好的前瞻性隐私。 PayJoin 是另一种在使用比特币时可以用来增加隐私的工具,尽管没有这对夫妇使用它的记录。
Lichtenstein 和 Morgan 确实尝试将链跳作为获得支出隐私的替代方案,这种技术试图破坏链上指纹,从而破坏启发式链接。 然而,他们通过托管服务(主要是比特币交易所)来执行它,这破坏了这种做法并引入了一个可以被传唤的不必要的可信第三方。 链跳是通过点对点设置或原子交换正确进行的。
Lichtenstein 和 Morgan 还尝试使用化名或虚构身份在比特币交易所开设账户以隐藏他们的真实姓名。 但是,这样做的模式使观察者更加了解此类帐户,而共同的 IP 地址消除了疑虑,并使执法部门能够假设同一实体控制所有这些帐户。
良好的操作安全性 一般需要 通过使用自己的电子邮件提供商和地址,拥有自己唯一的名称,最重要的是,使用单独的设备,每个身份都与其他身份完全隔离。 通常,一个健壮的设置还需要每个不同的身份使用不同的 VPN 提供商和帐户,这些 VPN 提供商和帐户不保留日志,并且与该用户的真实世界身份没有任何联系。
由于比特币是一个透明的货币网络,因此可以轻松地跨支付追踪资金。 因此,比特币的私人使用需要了解网络的运作,并多年来尽最大努力确保在遵守明确的操作指南的同时尽可能减少失误。 比特币不是匿名的,但也没有缺陷; 使用这种主权货币需要意图和注意力。
恢复的比特币会发生什么?
尽管这对夫妇已被美国执法部门指控犯有两项罪行,但法庭仍将有一个判断程序来确定他们是否被判有罪。 Ardoino 表示,如果这对夫妇被判有罪并将资金退回 Bitfinex,交易所将制定行动计划 比特币杂志.
“在 2016 年的黑客攻击之后,Bitfinex 创造了 BFX 代币,并以每损失 1 美元的价格将它们提供给受影响的客户,”Ardoino 说。 “在安全漏洞发生后的八个月内,Bitfinex 用美元或通过交换数字代币赎回了所有 BFX 代币,可转换为 iFinex Inc 股本的一股普通股。大约有 54.4 万个 BFX 代币被转换。”
Ardoino 表示,BFX 代币的月度赎回始于 2016 年 0.20 月,最后一个 BFX 代币于次年 1 月初赎回。 该代币开始以大约 XNUMX 美元的价格交易,但价值逐渐增加到近 XNUMX 美元。
“Bitfinex 还为某些将 BFX 代币转换为 iFinex 股票的 BFX 持有者创建了可交易的 RRT 代币,”Ardoino 解释说。 “当我们成功收回资金时,我们将向 RRT 持有人分配高达每 RRT 30 美元的资金。 大约有 XNUMX 万个 RRT 未完成。”
根据 Ardoino 的说法,RRT 持有人对 2016 年黑客攻击恢复的任何财产拥有优先权,交易所可以用数字代币、现金或其他财产赎回 RRT。
- 000
- 2016
- 2022
- 关于
- ACCESS
- 根据
- 账号管理
- 横过
- 法案
- 操作
- 活动
- 额外
- 地址
- 算法
- 所有类型
- 据称
- 已经
- 尽管
- 量
- 分析
- 分析
- 公布
- 另一个
- 分析数据
- 四月
- 围绕
- 刊文
- 分配
- 原子掉期
- 成为
- 作为
- 比特币
- 比特币交易
- 比特币钱包
- Bitfinex
- bittrex
- blockchain
- 违反
- BTC
- 商业
- 加州
- 资本
- 关心
- 现金
- 摔角
- 抓
- 检查
- 连锁分析
- 可能性
- 充
- 带电
- 索赔
- 云端技术
- 云存储
- coinbase
- 注释
- 相当常见
- 公司
- 公司
- 复杂
- 计算
- 计算能力
- 地都
- 阴谋
- 控制
- 合作
- 可以
- 情侣
- 法庭
- 刑事
- 关键
- cryptocurrency
- 加密货币兑换
- 加密货币交换
- 首席技术官
- 保管服务
- 合作伙伴
- 暗网
- data
- 数据库
- 司法部
- 设备
- DID
- 不同
- 数字
- 分配
- 文件
- 不会
- 美国司法部
- 美元
- 美元
- 向下
- 下降
- 早
- 容易
- 效果
- 邮箱地址
- 加密
- 特别
- 活动
- 例子
- 交换
- 换货
- 指纹
- 姓氏:
- 流
- 专注焦点
- 以下
- 前瞻性的
- 发现
- 运作
- 基金
- 受资助
- 资金
- 资金
- 全球
- 非常好
- 政府
- 方针
- 破解
- 黑客
- 黑客
- 处理
- 有
- 帮助
- 高
- 历史
- 举行
- 持有人
- 创新中心
- HTTPS
- 巨大
- 主意
- 身分
- 不法
- 图片
- 重要
- 不可能
- 公司
- 包含
- 增加
- 增加
- 印度
- 信息
- 内幕
- 网络
- 调查
- IP
- IP地址
- IT
- 加盟
- 司法管辖区
- 司法
- 保持
- 键
- 键
- 知识
- 已知
- KYC
- 法律
- 执法
- 铅
- 导致
- 杠杆作用
- 杠杆
- 执照
- 一生
- 链接
- 圖書分館的位置
- 长
- 主要
- 多数
- 制作
- 市场
- 市场
- 市场
- 百万
- Monero
- 钱
- 洗钱
- 个月
- 摩根
- 最先进的
- 移动
- 移动
- 名称
- 网络
- 纽约
- 官方
- 在线
- 打开
- 运营
- ZAP优势
- 其他名称
- 拥有
- 密码
- 密码
- 支付
- 也许
- 个人
- 片
- poloniex
- 可能性
- 可能
- 功率
- 小学
- 隐私
- 私立
- 私钥
- 私钥
- 过程
- 财产
- 提供
- 国家
- 公钥
- 题
- 提高
- 真实的世界
- 记录
- 记录
- 恢复
- 在相关机构注册的
- 通过远程访问
- 要求
- 研究
- 收入
- 风险
- 安全
- 说
- 精明
- 诈骗
- 方案
- 安全
- 保安
- 抢占
- 查获
- 感
- 服务
- 特色服务
- Share
- 共用的,
- 分享
- 简易
- So
- 极致
- 花费
- Spot
- 传播
- 开始
- 个人陈述
- 声明
- 州
- 库存
- 被盗
- 存储
- 强烈
- 顺利
- 支持
- 监控
- 团队
- 文案
- 技术
- 法律
- 世界
- 通过
- 绑
- 次
- 一起
- 象征
- 令牌
- 交易
- 传统
- 交易
- 交易
- 透明
- 信任
- 我们
- 美国司法部
- 美国政府
- 独特
- 联合的
- 美国
- 使用
- 折扣值
- VPN
- 钱包
- 什么是
- 是否
- WHO
- 工作
- 世界
- 年
- 年