Bitfinexi vahendite arestimine tuletab meelde, et krüpto ei ole rahapesijatele kasulik

Kuna avalikkuse arusaam digitaalsete varade toimimisest muutub koos krüpto süvalaiendamisega nüansirikkamaks, muutub Bitcoini (BTC) anonüümsuse keel järk-järgult minevikku. Kõrgetasemelised õiguskaitseoperatsioonid, nagu näiteks see, mille tõttu USA valitsus konfiskeeris hiljuti umbes 3.6 miljardi dollari väärtuses krüptoraha, on eriti oluline idee, et varasid, mille tehingute ajalugu on salvestatud avatud jaotatud pearaamatusse, kirjeldatakse paremini kui " pseudonüümiga” ja et selline kujundus pole eriti soodne neile, kes soovivad varastatud vahenditest pääseda.

Ükskõik kui kõvasti kurjategijad püüavad varjata ebaseaduslikult hangitud digitaalse raha liikumist, kutsuvad nad tehinguahela mingil hetkel tõenäoliselt välja aadressid, millega on seotud isikuandmed. USA valitsuse avalikustatud dokumentide kohaselt juhtus see Bitfinexi juhtumi puhul järgmiselt.

Liiga mugav liiga vara

Internal Revenue Service, Criminal Investigation (IRS-CI) eriagendi põnev avaldus kirjeldab protsessi, mille käigus USA föderaalvalitsuse töötajad said haisu paarist, keda kahtlustatakse 2016. aasta Bitfinexi häkkimise käigus varastatud raha pesemises.

Dokumendis kirjeldatakse ulatuslikku operatsiooni varastatud Bitcoini jälgede varjamiseks, mis hõlmas tuhandeid tehinguid, mis läbisid mitut transiidikeskust, nagu darkneti turuplatsid, isehostitavad rahakotid ja tsentraliseeritud krüptovaluutavahetused.

Esimeses etapis kasutasid kahtlusalused krüptoprotokolli, mis oli määratud Bitfinexi varguse käigus rüüstatuks Darkneti turu AlphaBay kaudu. Sealt liikus osa raha erinevatest krüptobörsidest kuuele kontole, mis, nagu uurijad hiljem leidsid, registreeriti Indias sama teenusepakkuja hostitud e-posti kontode kaudu. Meilidel oli sarnaseid nimetamisstiile, samas kui kontodel oli sarnaseid kauplemisharjumusi.

Seotud: Bitfinexi Bitcoini miljardite mõtestamine

Kett kulus edasi ja õiguskaitseorganite järgitud BTC suunati edasi suurele hulgale isehostitavatele rahakottidele ja muudele vahetuskontodele, millest mõned olid registreeritud ühe kahtlusaluse pärisnimele. Uurijate jutustust jälgides jääb lugejale lõpuks mulje, et ühel hetkel tundsid Ilja Lichtenstein ja Heather Morgan, et nad on oma jälgede varjamiseks piisavalt teinud ja võiksid osa rahast enda peale kulutada.

See oli kõik: kullakangid ja Walmarti kinkekaart, mis osteti Bitfinexi häkkimiseni jälgitavate vahenditega ning tarniti Lichtensteini ja Morgani kodusele aadressile. Kõik oli seal pearaamatus. Saadud aruanne on mõjuv kirjeldus kuriteost, mis on pöördprojekteeritud, kasutades muutumatut tehinguregistrit.

Raha järel

Uurimise ulatus oli võib-olla isegi hirmuäratavam kui pesuoperatsioonil. Hoolimata kahtlusaluste aastatepikkustest jõupingutustest rahaliste vahendite liikumist varjata, suutsid valitsusagendid järk-järgult lahti harutada teed, mida mööda suurem osa varastatud BTC-dest liikus, ja lõpuks need ära võtta. See näitab, et USA valitsuse suutlikkus plokiahelas raha järgida on vähemalt samaväärne taktikaga, mida mõnede suuremate krüptovarguste taga olevad inimesed kasutavad seaduse eest põgenemiseks.

Uurimisest rääkides märkis Crystal Blockchain Analyticsi tegevjuht Marina Khaustova, et Bitfinexi juhtumit on eriti raske murda varastatud raha tohutu hulga ja kurjategijate ulatuslike pingutuste tõttu oma tegevust varjata. Ta kommenteeris Cointelegraphile:

"Iga sellise mahuga juhtum, mis on kestnud aastaid, võtab finantsuurijatel kahtlemata kaua aega, et uurida ja mõista andmeid, mis neil on, enne kui neid tõendina kasutavad."

USA valitsusagendid olid juhtumiga tegelemise ajal hästi varustatud ja neil oli juurdepääs tipptasemel plokiahela analüüsi tarkvarale. Pole saladus, et mõned plokiahela luuretööstuse juhtivad tegijad varustavad õiguskaitset mitmes riigis, sealhulgas USA-s, tarkvaralahendustega digitaalsete varade jälgimiseks.

Üks võimalik seletus, miks Lichtenstein ja Morgan lõpuks alla kukkusid, on näiline hoolimatus, millega nad loobusid ettevaatlikkusest ja hakkasid kulutama väidetavalt pestud raha enda nimel. Kas nad polnud lihtsalt piisavalt targad või on põhjus selles, et õiguskaitse on läinud tehinguahelasse enneolematult sügavale, sügavamale, kui kahtlustatavad oskasid arvata?

Khaustova arvab, et kasutatud meetodite suhtes oli "pisut hoolimatust", kuna kahtlusalused lasid uurijatel hankida pilvesalvestusest ühe võtmedokumendi – mis võimaldas neil siduda meiliaadresse vahetustega, KYC-kirjete ja isiklike kontodega.

Siiski on tõsi ka see, et on hetk, kus iga krüptopesija peab varjust välja astuma ja varastatud raha muutma kaubaks ja teenusteks, mida nad saavad kasutada, ning sel hetkel muutuvad nad deanonüümseks muutmise suhtes haavatavaks. Bitfinexi uurimine näitas, et kui õiguskaitseorganid püüavad kahtlusaluste jälitamist kuni raha väljamaksmiseni, saavad kurjategijad vahelejäämise vältimiseks vähe teha.

Juhtum, mis tuleb ette võtta

Üldjoontes on siin see, et valitsused – eelkõige USA valitsus, aga ka paljud teised ei ole oma plokiahela jälgimise suutlikkuse suurendamisel väga maha jäänud – on juba kursis krüptopesurite kasutatavate taktikate ja tehnikatega. . Plokiahela täiuslik jälgitavus oleks võinud mõni aasta tagasi olla teoreetiline argument, kuid nüüd on see empiiriliselt tõestatud reaalsus, mida tõendab jõustamispraktika.

On kaks suurt põhjust, miks see idee krüptotööstusele kasulik on. Üks on see, et suurte krüptovarguste ohvrid võivad mingil määral pöörduda tagasi. Tõsi, mitte iga krüptovarguse juhtum ei köida föderaaluurijate napi tähelepanu, kuid kõige kõrgema profiiliga ja jõhkramad juhtumid tõmbavad seda kindlasti.

Teine võimas tagajärg õiguskaitseorganite äsja leitud plokiahela jälgimise osas on see, et see muudab mõne reguleeriva asutuse väsinud argumendi "krüpto kui ideaalne rahapesuvahend" aegunuks. Nagu tegelikud juhtumid näitavad, on digitaalsed varad tegelikult vastupidised. Selle punkti löömine poliitikakujundajate mõtetesse paneb lõpuks vaielda ühe põhilise krüptovastase narratiivi.