همانطور که درک عمومی از نحوه کار دارایی های دیجیتال همراه با جریان اصلی رمزنگاری ریزتر می شود، زبان "ناشناس بودن" بیت کوین (BTC) به تدریج به چیزی از گذشته تبدیل می شود. عملیات اجرای قانون برجسته مانند عملیاتی که اخیراً منجر به توقیف حدود 3.6 میلیارد دلار ارز دیجیتال توسط دولت ایالات متحده شد، به ویژه در ایجاد این ایده مؤثر است که دارایی هایی که تاریخچه تراکنش آنها در یک دفتر کل باز و توزیع شده ثبت شده است، بهتر است به این صورت توصیف شود: نام مستعار، و اینکه چنین طرحی برای کسانی که مایل به فرار از وجوه دزدیده شده هستند مطلوب نیست.
مهم نیست که مجرمان چقدر تلاش می کنند تا جابجایی پول دیجیتالی به دست آمده را پنهان کنند، در مقطعی از زنجیره تراکنش احتمالاً آدرس هایی را که جزئیات شخصی به آنها گره خورده است استناد می کنند. بر اساس اسنادی که توسط دولت ایالات متحده منتشر شده است، در اینجا نحوه سقوط آن در پرونده Bitfinex است.
خیلی زود خیلی راحت
یک بیانیه جذاب توسط یک مامور ویژه منصوب به سرویس درآمد داخلی، تحقیقات جنایی (IRS-CI) به جزئیات روندی می پردازد که در آن عوامل دولت فدرال ایالات متحده بویی از زن و شوهر مظنون به شویی پول های سرقت شده در هک Bitfinex در سال 2016 را دریافت کردند.
این سند یک عملیات در مقیاس بزرگ برای پنهان کردن آثار بیتکوین دزدیده شده را توصیف میکند که شامل هزاران تراکنش از طریق مراکز حملونقل متعدد مانند بازارهای تاریک، کیفهای خود میزبانی و صرافیهای ارز دیجیتال متمرکز میشد.
در مرحله اول، مظنونان رمزنگاری را که به عنوان غارت شده در سرقت بیت فینکس تعیین شده بود، از طریق بازار تاریک نت AlphaBay اداره کردند. از آنجا، بخشی از وجوه به شش حساب در صرافیهای رمزنگاری مختلف رفت که، همانطور که محققان بعداً دریافتند، همه با استفاده از حسابهای ایمیلی که توسط همان ارائهدهنده در هند میزبانی میشد، ثبت شدند. ایمیلها سبکهای نامگذاری مشابهی داشتند، در حالی که حسابها الگوهای مشابهی از رفتار معاملاتی را نشان دادند.
مرتبط: درک میلیاردها بیتفینکس بیتفینکس
این زنجیره ادامه یافت، و بیت کوینی که مجری قانون دنبال میکرد، بیشتر به تعدادی کیف پول خود میزبان و سایر حسابهای صرافی منتقل شد که تعدادی از آنها به نام واقعی یکی از مظنونان ثبت شده بودند. در ادامه روایت محققین، در نهایت خواننده ای این تصور را پیدا می کند که در یک نقطه، ایلیا لیختنشتاین و هدر مورگان احساس کردند که به اندازه کافی برای پوشاندن ردپای خود تلاش کرده اند و می توانند مقداری از پول را برای خود خرج کنند.
همه چیز همین بود: شمش های طلا و کارت هدیه Walmart که با استفاده از وجوه قابل ردیابی به هک Bitfinex خریداری شده و به آدرس خانه Lichtenstein و Morgan تحویل داده شده است. همه چیز همان جا روی دفتر بود. گزارش حاصل به عنوان توصیف قانعکنندهای از جنایتی است که با استفاده از سابقه غیرقابل تغییر معاملات، مهندسی معکوس شده است.
پس از پول
وسعت تحقیق شاید حتی مهیب تر از عملیات شویی بود. علیرغم تلاشهای چندین ساله مظنونان برای پنهان کردن حرکت وجوه، مأموران دولتی توانستند به تدریج مسیرهایی را که اکثر بیتکوینهای مسروقه طی میکردند باز کنند و در نهایت آن را ضبط کنند. این نشان میدهد که ظرفیت دولت ایالات متحده برای دنبال کردن پول در بلاک چین حداقل با تاکتیکهایی است که افراد پشت سر برخی از سرقتهای بزرگ رمزارزها برای فرار از قانون استفاده میکنند.
مارینا خاوستوا، مدیر اجرایی در Crystal Blockchain Analytics، در صحبت از تحقیقات، خاطرنشان کرد که به دلیل حجم انبوه وجوه دزدیده شده و تلاشهای گسترده عاملان برای پنهان کردن عملیاتهای خود، شکستن پرونده Bitfinex بسیار سخت است. او به Cointelegraph نظر داد:
"هر پرونده ای به این اندازه که سال ها در جریان بوده است، بدون شک زمان زیادی طول می کشد تا محققان مالی قبل از استفاده از آن به عنوان مدرک، داده هایی را که در اختیار دارند بررسی و درک کنند."
عوامل دولت ایالات متحده از منابع خوبی برخوردار بودند و در حین رسیدگی به این پرونده به نرم افزارهای پیشرفته تجزیه و تحلیل بلاک چین دسترسی داشتند. بر کسی پوشیده نیست که برخی از بازیگران پیشرو صنعت اطلاعات بلاکچین، مجریان قانون را در چندین کشور، از جمله ایالات متحده، با راه حل های نرم افزاری برای ردیابی دارایی های دیجیتال عرضه می کنند.
یکی از توضیحات احتمالی در مورد اینکه چرا لیختنشتاین و مورگان در نهایت شکست خوردند، بیتوجهی ظاهری است که آنها احتیاط را کنار گذاشتند و شروع به خرج کردن وجوهی که گفته میشود شسته شده بودند را به نام خودشان کردند. آیا آنها به اندازه کافی باهوش نبودند، یا به این دلیل است که مجریان قانون به طور بی سابقه ای عمیق تر از آن چیزی که مظنونان می توانستند به طور منطقی انتظار داشته باشند، در زنجیره معاملات عمیق تر شده اند؟
خاوستوا فکر میکند که «کمی بیدقتی در روشهای بهکار رفته» صورت گرفته است، زیرا مظنونان به بازرسان اجازه میدهند یکی از اسناد کلیدی - که به آنها اجازه میدهد آدرسهای ایمیل را به مبادلات، سوابق KYC و حسابهای شخصی مرتبط کنند - از فضای ذخیرهسازی ابری به دست آورند.
با این حال، این نیز درست است که نقطهای وجود دارد که هر کریپتوشویی باید از سایه بیرون بیاید و وجوه دزدیده شده را به کالاها و خدماتی تبدیل کند که میتوانند از آن استفاده کنند، در این مرحله، در برابر بینامسازی آسیبپذیر میشوند. تحقیقات Bitfinex نشان داد که اگر مجریان قانون به دنبال ردیابی مظنونان تا آن نقطه از "پول نقدی" باشند، مجرمان نمی توانند برای جلوگیری از گرفتار شدن انجام دهند.
پرونده ای که باید ساخته شود
نکته مهم در اینجا این است که دولت ها - به ویژه دولت ایالات متحده، اما بسیاری دیگر از آنها در مورد تقویت ظرفیت های ردیابی بلاک چین خود خیلی عقب نیستند - در حال حاضر با تاکتیک ها و تکنیک هایی که پولشویی های رمزنگاری استفاده می کنند، به سرعت عمل کرده اند. . قابلیت ردیابی کامل بلاک چین میتوانست چند سال پیش یک بحث تئوری باشد، اما اکنون این یک واقعیت تجربی ثابت شده است، همانطور که در عمل اجرایی نشان میدهد.
دو دلیل بزرگ وجود دارد که چرا این مفهوم برای صنعت کریپتو خوب است. یکی این است که میتواند درجاتی از توسل به قربانیان سرقتهای بزرگ ارزهای دیجیتال وجود داشته باشد. مسلماً، هر نمونه دزدی رمزنگاری توجه کمیاب بازرسان فدرال را به خود جلب نمی کند، اما برجسته ترین و فاحش ترین موارد قطعاً جلب خواهند کرد.
یکی دیگر از پیامدهای قدرتمند مهارت جدید مجریان قانون در ردیابی بلاک چین این است که استدلال خسته برخی از قانونگذاران مبنی بر «کریپتو به عنوان ابزاری عالی برای پولشویی» را منسوخ میکند. همانطور که موارد واقعی نشان می دهد، دارایی های دیجیتال در واقع مخالف آن هستند. چکش این نکته در ذهن سیاست گذاران در نهایت یکی از روایت های اساسی ضد رمزنگاری را مطرح می کند.
منبع: https://cointelegraph.com/news/seizure-of-bitfinex-funds-is-a-reminder-that-crypto-is-no-good-for-money-launderers