توقیف وجوه Bitfinex یادآور این است که رمزارز برای پولشویی ها خوب نیست

همانطور که درک عمومی از نحوه کار دارایی های دیجیتال همراه با جریان اصلی رمزنگاری ریزتر می شود، زبان "ناشناس بودن" بیت کوین (BTC) به تدریج به چیزی از گذشته تبدیل می شود. عملیات اجرای قانون برجسته مانند عملیاتی که اخیراً منجر به توقیف حدود 3.6 میلیارد دلار ارز دیجیتال توسط دولت ایالات متحده شد، به ویژه در ایجاد این ایده مؤثر است که دارایی هایی که تاریخچه تراکنش آنها در یک دفتر کل باز و توزیع شده ثبت شده است، بهتر است به این صورت توصیف شود: نام مستعار، و اینکه چنین طرحی برای کسانی که مایل به فرار از وجوه دزدیده شده هستند مطلوب نیست.

مهم نیست که مجرمان چقدر تلاش می کنند تا جابجایی پول دیجیتالی به دست آمده را پنهان کنند، در مقطعی از زنجیره تراکنش احتمالاً آدرس هایی را که جزئیات شخصی به آنها گره خورده است استناد می کنند. بر اساس اسنادی که توسط دولت ایالات متحده منتشر شده است، در اینجا نحوه سقوط آن در پرونده Bitfinex است.

خیلی زود خیلی راحت

یک بیانیه جذاب توسط یک مامور ویژه منصوب به سرویس درآمد داخلی، تحقیقات جنایی (IRS-CI) به جزئیات روندی می پردازد که در آن عوامل دولت فدرال ایالات متحده بویی از زن و شوهر مظنون به شویی پول های سرقت شده در هک Bitfinex در سال 2016 را دریافت کردند.

این سند یک عملیات در مقیاس بزرگ برای پنهان کردن آثار بیت‌کوین دزدیده شده را توصیف می‌کند که شامل هزاران تراکنش از طریق مراکز حمل‌ونقل متعدد مانند بازارهای تاریک، کیف‌های خود میزبانی و صرافی‌های ارز دیجیتال متمرکز می‌شد.

در مرحله اول، مظنونان رمزنگاری را که به عنوان غارت شده در سرقت بیت فینکس تعیین شده بود، از طریق بازار تاریک نت AlphaBay اداره کردند. از آنجا، بخشی از وجوه به شش حساب در صرافی‌های رمزنگاری مختلف رفت که، همانطور که محققان بعداً دریافتند، همه با استفاده از حساب‌های ایمیلی که توسط همان ارائه‌دهنده در هند میزبانی می‌شد، ثبت شدند. ایمیل‌ها سبک‌های نام‌گذاری مشابهی داشتند، در حالی که حساب‌ها الگوهای مشابهی از رفتار معاملاتی را نشان دادند.

مرتبط: درک میلیاردها بیت‌فینکس بیت‌فینکس

این زنجیره ادامه یافت، و بیت کوینی که مجری قانون دنبال می‌کرد، بیشتر به تعدادی کیف پول خود میزبان و سایر حساب‌های صرافی منتقل شد که تعدادی از آنها به نام واقعی یکی از مظنونان ثبت شده بودند. در ادامه روایت محققین، در نهایت خواننده ای این تصور را پیدا می کند که در یک نقطه، ایلیا لیختنشتاین و هدر مورگان احساس کردند که به اندازه کافی برای پوشاندن ردپای خود تلاش کرده اند و می توانند مقداری از پول را برای خود خرج کنند.

همه چیز همین بود: شمش های طلا و کارت هدیه Walmart که با استفاده از وجوه قابل ردیابی به هک Bitfinex خریداری شده و به آدرس خانه Lichtenstein و Morgan تحویل داده شده است. همه چیز همان جا روی دفتر بود. گزارش حاصل به عنوان توصیف قانع‌کننده‌ای از جنایتی است که با استفاده از سابقه غیرقابل تغییر معاملات، مهندسی معکوس شده است.

پس از پول

وسعت تحقیق شاید حتی مهیب تر از عملیات شویی بود. علیرغم تلاش‌های چندین ساله مظنونان برای پنهان کردن حرکت وجوه، مأموران دولتی توانستند به تدریج مسیرهایی را که اکثر بیت‌کوین‌های مسروقه طی می‌کردند باز کنند و در نهایت آن را ضبط کنند. این نشان می‌دهد که ظرفیت دولت ایالات متحده برای دنبال کردن پول در بلاک چین حداقل با تاکتیک‌هایی است که افراد پشت سر برخی از سرقت‌های بزرگ رمزارزها برای فرار از قانون استفاده می‌کنند.

مارینا خاوستوا، مدیر اجرایی در Crystal Blockchain Analytics، در صحبت از تحقیقات، خاطرنشان کرد که به دلیل حجم انبوه وجوه دزدیده شده و تلاش‌های گسترده عاملان برای پنهان کردن عملیات‌های خود، شکستن پرونده Bitfinex بسیار سخت است. او به Cointelegraph نظر داد:

"هر پرونده ای به این اندازه که سال ها در جریان بوده است، بدون شک زمان زیادی طول می کشد تا محققان مالی قبل از استفاده از آن به عنوان مدرک، داده هایی را که در اختیار دارند بررسی و درک کنند."

عوامل دولت ایالات متحده از منابع خوبی برخوردار بودند و در حین رسیدگی به این پرونده به نرم افزارهای پیشرفته تجزیه و تحلیل بلاک چین دسترسی داشتند. بر کسی پوشیده نیست که برخی از بازیگران پیشرو صنعت اطلاعات بلاکچین، مجریان قانون را در چندین کشور، از جمله ایالات متحده، با راه حل های نرم افزاری برای ردیابی دارایی های دیجیتال عرضه می کنند.

یکی از توضیحات احتمالی در مورد اینکه چرا لیختنشتاین و مورگان در نهایت شکست خوردند، بی‌توجهی ظاهری است که آنها احتیاط را کنار گذاشتند و شروع به خرج کردن وجوهی که گفته می‌شود شسته شده بودند را به نام خودشان کردند. آیا آنها به اندازه کافی باهوش نبودند، یا به این دلیل است که مجریان قانون به طور بی سابقه ای عمیق تر از آن چیزی که مظنونان می توانستند به طور منطقی انتظار داشته باشند، در زنجیره معاملات عمیق تر شده اند؟

خاوستوا فکر می‌کند که «کمی بی‌دقتی در روش‌های به‌کار رفته» صورت گرفته است، زیرا مظنونان به بازرسان اجازه می‌دهند یکی از اسناد کلیدی - که به آنها اجازه می‌دهد آدرس‌های ایمیل را به مبادلات، سوابق KYC و حساب‌های شخصی مرتبط کنند - از فضای ذخیره‌سازی ابری به دست آورند.

با این حال، این نیز درست است که نقطه‌ای وجود دارد که هر کریپتوشویی باید از سایه بیرون بیاید و وجوه دزدیده شده را به کالاها و خدماتی تبدیل کند که می‌توانند از آن استفاده کنند، در این مرحله، در برابر بی‌نام‌سازی آسیب‌پذیر می‌شوند. تحقیقات Bitfinex نشان داد که اگر مجریان قانون به دنبال ردیابی مظنونان تا آن نقطه از "پول نقدی" باشند، مجرمان نمی توانند برای جلوگیری از گرفتار شدن انجام دهند.

پرونده ای که باید ساخته شود

نکته مهم در اینجا این است که دولت ها - به ویژه دولت ایالات متحده، اما بسیاری دیگر از آنها در مورد تقویت ظرفیت های ردیابی بلاک چین خود خیلی عقب نیستند - در حال حاضر با تاکتیک ها و تکنیک هایی که پولشویی های رمزنگاری استفاده می کنند، به سرعت عمل کرده اند. . قابلیت ردیابی کامل بلاک چین می‌توانست چند سال پیش یک بحث تئوری باشد، اما اکنون این یک واقعیت تجربی ثابت شده است، همانطور که در عمل اجرایی نشان می‌دهد.

دو دلیل بزرگ وجود دارد که چرا این مفهوم برای صنعت کریپتو خوب است. یکی این است که می‌تواند درجاتی از توسل به قربانیان سرقت‌های بزرگ ارزهای دیجیتال وجود داشته باشد. مسلماً، هر نمونه دزدی رمزنگاری توجه کمیاب بازرسان فدرال را به خود جلب نمی کند، اما برجسته ترین و فاحش ترین موارد قطعاً جلب خواهند کرد.

یکی دیگر از پیامدهای قدرتمند مهارت جدید مجریان قانون در ردیابی بلاک چین این است که استدلال خسته برخی از قانون‌گذاران مبنی بر «کریپتو به عنوان ابزاری عالی برای پولشویی» را منسوخ می‌کند. همانطور که موارد واقعی نشان می دهد، دارایی های دیجیتال در واقع مخالف آن هستند. چکش این نکته در ذهن سیاست گذاران در نهایت یکی از روایت های اساسی ضد رمزنگاری را مطرح می کند.