美国司法部在2022年2月的一份声明中宣布,在控制了被盗资金的钱包后,它已成功扣押了2016年对加密交易所Bitifinex的黑客攻击中流失的大部分比特币。
尽管收回周期跨度如此之大的资金显然不太可能,但复杂且确定性的线索使执法部门能够抓住IlyaLichtenstein和HeatherMorgan,这对夫妇试图通过来混淆他们非法所得的比特币。
但看似经过深思熟虑的行为实际上却非常脆弱,充满了失误,这为分配给美国国税局刑事调查部门的特工ChristopherJanczewski的工作提供了便利。这项工作最终导致Janczewski指控Lichtenstein和Morgan共谋以及。
本文根据司法部和特工Janczewski提供的账户,深入探讨了揭露被指控的Bitfinex黑客身份的执法工作的细微差别,以及被指控的夫妇的步骤。然而,由于官方文件没有披露调查的关键步骤,作者将提供合理的场景和可能的解释,以解决尚未回答的问题。
执法部门如何扣押被盗的比特币?
比特币的货币自主权以及抵制审查的特性,使得比特币交易不可能被阻止,比特币资产不可能被没收。但是执法部门如何能够在这种情况下抓住者的比特币呢?
根据特工Janczewski提出的诉讼,执法部门能够进入Litchestein的云存储,在他试图清理被盗资金时,他保留了大部分与他的操作相关的敏感信息——包括比特币钱包的私钥,该钱包中拥有被盗资产的大部分。
币安:已协助美国执法部门扣押与朝鲜网络犯罪组织有关的440万美元:5月25日消息,币安官方今日表示:已协助美国执法部门扣押 440 万美元并冻结与朝鲜有组织犯罪有关的账户,币安调查团队坚定不移地致力于打击全球犯罪。[2023/5/25 10:38:58]
比特币交易的抵制审查和比特币的主权取决于对私钥的正确处理,因为它们是将比特币从一个钱包转移到另一个钱包的唯一方法。
尽管Lichtenstein的私钥保存在云存储中,但根据司法部的说法,它们使用复杂的对称密码技术,以至于即使是老练的技术人员也可能无法在有生之年破解它。然而,司法部并没有回应关于如何解密文件和访问私钥。
对于执法部门如何破解Lichtenstein的加密云存储,有一些看似合理的猜测。
第一种可能性与密码存储的安全性有关:执法部门可以通过某种方式获得对密码的访问权限,而无需暴力破解云中的文件。
另一种方法可能是执法部门拥有比世界上任何其他技术员更多的关于这对夫妇的个人信息和计算能力,因此针对目标文件的解密实际上是可行的,并且与司法部的声明不矛盾。
最可能的情况是执法部门一开始就不需要解密文件,考虑到司法部的评论,这是有道理的。特工Janczewski和他的团队本来就可以通过某种方式获得密码,而不需要暴力破解云存储的文件。这可以通过Lichtenstein委托创建或存储加密技术密码的第三方来促进,或者通过追查这对夫妇的某种失误留下的马脚。
OpenSea:已将电子邮件供应商安全事件报告执法部门:6月30日消息,据 OpenSea 官方消息,该 NFT 交易市场披露其电子邮件递送供应商 Customer.io的一名员工滥用其员工访问权限下载了用户电子邮件信息,而且还与未经授权的外部方共享了相关电子邮件地址。
OpenSea 发出提示,如果用户过去曾与 OpenSea 共享电子邮件,可能会受到影响。目前 OpenSea 正在与 Customer.io 合作进行正在进行的调查,而且已将此事件报告给执法部门。OpenSea 提醒,由于数据泄露包括电子邮件地址,因此电子邮件网络钓鱼尝试的可能性可能会更高。[2022/6/30 1:41:04]
为什么要在云存储上保存私钥?
Lichtenstein将如此敏感的文件保存在在线数据库中的原因尚不清楚。然而,一些人假设这可能与黑客行为有关,这需要他将钱包的私钥保存在云端。来自OXTResearch的Ergo在社交媒体上表示:“因为这允许远程访问第三方”。不过,这对夫妇没有受到执法部门的“黑客行为”指控。
与其他人合作的假设也支持本案的情况。虽然非对称加密技术非常适合发送和接收敏感数据,但对称加密技术非常适合共享对固定文件的访问,因为密码可以由两方共享。
另一种假设是疏忽。黑客可能只是认为他们的密码足够安全,并且为了方便将其放在云服务上,可以在世界任何地方使用互联网进行访问。但是这种情况仍然没有回答这对夫妇如何获得与黑客攻击相关的私钥的问题。
韩国执法部门逮捕2名朝鲜黑客资助的间谍:金色财经报道,韩国执法部门最近宣布逮捕一名现役军官和一名加密货币交易所运营商,罪名是为一名朝鲜黑客从事间谍活动。作为间谍活动的回报,这两名韩国人据称分别获得了价值 60 万美元和 37,789 美元的比特币。(news.bitcoin)[2022/5/4 2:49:16]
Bitfinex未评论有关黑客的任何已知细节或他们是否仍在被追查。
Bitfinex的首席技术官PaoloArdoino表示:“我们无法评论任何正在调查的案件的细节。”并补充说“如此重大的安全漏洞不可避免涉及多方”。
LICHTENSTEIN和MORGAN是如何被抓到的?
司法部的声明称,这对夫妇使用了多种技术试图清洗比特币,包括跨链,以及在几个加密交易所使用虚假身份账户。那么,他们的行为是如何被发现的呢?
Lichtenstein经常会在比特币交易所开立虚拟身份的账户。例如他在某一个交易所开设了8个账户,起初这些账户似乎不相关,也没有微弱的联系。然而,根据诉讼书中的信息来看,所有这些账户都具有多个特征,这些特征暴露了这对夫妇的身份。
首先,所有Poloniex账户都使用位于印度的同一个电子邮件提供商,并且拥有“风格相似”的电子邮件地址。其次,它们是通过相同的IP地址访问的——这是一个重要的危险信号,可以推测这些虚假账户都是由同一实体控制。第三,这些账户是在同一时间创建的,与Bitfinex的黑客攻击相近。此外,在交易所要求进行KYC后,这些账户都不再被使用。
ETC计划引入执法部门监管算力出租 防止51%攻击再次发生:9月2日消息,在9月1日文章中,Ethereum Classic Labs指出加密货币挖矿市场NiceHash涉嫌参与对该网络的多次攻击。据称,恶意攻击者多次从Nice Hash市场购买算力,以执行所谓的51%的攻击。该公司表示,将采取一切必要措施保护以太坊经典网络,包括对实施或协助恶意攻击的人采取法律行动。它还计划引入执法部门,并与全球监管机构合作,为算力出租提供“问责制”和“透明度”。(Coindesk)[2020/9/2]
诉讼还称,Lichtenstein将多个比特币从不同的Poloniex账户提款合并到一个比特币钱包集群中,之后他存入比特币交易所的一个账户,他之前曾为此账户通过了KYC。
诉讼书中的原话是:“该账户已通过Lichtenstein的加州驾照照片和自拍风格的照片进行了验证;该账户已注册到包含Lichtenstein名字的电子邮件地址。”
诉讼书中的信息还表明,Lichtenstein在他的云存储中保存了一个电子表格,其中包含所有8个Poloniex账户的详细信息。
在谈到链上数据时,OXTResearch的Ergo表示,由于Lichtenstein早期使用暗网市场AlphaBay作为传递,所以我们作为被动调查者无法评估许多诉讼书中提供的信息的有效性。
动态 | 丝绸之路2号一名管理人员因曾与执法部门合作将不会被判刑:据news.bitcoin报道,4月第一周,丝绸之路2号(SR2)市场创始人Thomas White被五年监禁。然而,根据Motherboard获得的一份文件,另一名SR2管理人Blake Benthall曾与执法部门合作,可能不会被判入狱,只将被要求向美国国税局(U.S. Internal Revenue Service)缴纳2013年和2014年全年未缴纳的税款。[2019/6/2]
诉讼书详细说明了Bitfinex黑客攻击后的资金流向,但AlphaBay交易信息无法被执法部门审计,因此他们无法自己追踪资金。图片来源:美国司法部
Ergo认为:“调查非常直接,但需要了解跨监管实体的内部知识,例如,和数据监控公司共享了AlphaBay交易历史,但我们无权访问该信息。这就是我作为被动调查者必须停止分析的地方。”
根据Ergo的说法,另一个关键信息是钱包集群“36B6mu”,它是由Bittrex的两个账户中的比特币提款形成的,资金完全由Monero存款构成,随后被用于为其他比特币交易所的不同账户提供资金。尽管这些账户不包含这对夫妇的KYC信息,但根据诉讼书,同一交易所的五个不同账户使用相同的IP地址,由纽约的一家云服务提供商托管。当提供商将其记录提交给执法部门时,发现该IP是由一个以Lichtenstein名义的账户租用的,并与他的个人电子邮件地址相关联。
这对夫妇通过Monero的存款提供资金并提取BTC,试图清洗资金。然而,执法部门通过KYC信息踪迹用来对他们在不同托管服务中的虚构身份进行去匿名化。图片来源:美国司法部
Ergo表示,OXT团队无法验证有关36B6mu钱包集群的任何声明。
“我们搜索了与钱包集群对应的36B6mu地址,并找到了一个地址,但该地址不是传统钱包集群的一部分。此外,时间和数量似乎与投诉中提到的不符。可能是笔误?因此,我们无法真正验证与36B6mu集群有关的任何事情。”
比特币隐私的意图
除了被动调查者无法独立证明的部分外,在分析诉讼书后,很明显,Lichtenstein和Morgan为他们使用的几项服务中建立了不同程度的“信任”。
首先,Lichtenstein和Morgan在云存储服务中在线保存敏感文件,该云存储服务容易被审查。比特币爱好者为了加强安全性,重要的文件或私钥应离线保存在安全的位置,最好分散保存,而不是集中的储存在同一家托管商。
他们信任的第一个服务是暗网市场AlphaBay。尽管我们尚不清楚执法部门如何能够发现他们的AlphaBay交易记录,但暗网市场经常引起执法部门怀疑,并且始终是执法工作的主要焦点。
其次,盲目假设是危险的,因为它们会导致你放松警惕,这通常会留下精明的调查者或黑客可以利用的失误。在本案的情况下,Lichtenstein和Morgan曾一度假设他们使用了如此多的技术来混淆资金来源,以至于他们认为将比特币存入拥有他们个人身份信息的账户是安全的——这一行为可能会导致一连串的对之前大部分的交易进行去匿名化的效果。
这对夫妇处理比特币的另一个危险信号涉及将来自不同来源的资金聚集在一起,这使得区块链分析公司和执法部门能够合理地假设同一个人控制了这些资金——另一个去匿名化的机会。
Lichtenstein和Morgan确实尝试将跨链作为获得隐私的替代方案,然而,他们通过托管服务来执行它,这破坏了这种方案的可行性并引入了一个可以被传唤的可信第三方。
Lichtenstein和Morgan还尝试使用化名或虚构身份在加密交易所开设账户以隐藏他们的真实姓名。但是,这样做的模式使调查者更加了解此类账户,而共同的IP地址可以使执法部门能够假设同一实体控制所有这些账户。
由于比特币是一个透明的网络,因此可以轻松地追踪资金。虽然比特币是匿名的,但也不是没有缺陷:使用比特币需要具有隐私意识和小心翼翼。
追回的比特币会发生什么?
尽管这对夫妇已被美国执法部门指控犯有两项罪行,但法庭仍将有一个判断程序来确定他们是否被判有罪。Bitfinex的首席技术官PaoloArdoino表示,如果这对夫妇被判有罪并将资金归还Bitfinex,交易所将制定行动计划。
“在2016年的黑客攻击之后,Bitfinex创造了BFX代币,并以1美元的价格将它们提供给受影响的客户。在安全漏洞发生后的八个月内,Bitfinex用美元或加密货币赎回了所有BFX代币,或者为客户将BFX代币转换为母公司iFinexInc的股票,大约有5440万个BFX代币被转换。”
Ardoino表示,BFX代币的每月赎回始于2016年9月,最后一个BFX代币于次年4月初赎回。该代币开始以大约0.20美元的价格交易,但价值逐渐增加到近1美元。
“Bitfinex还为某些将BFX代币转换为iFinex股票的客户创建了可交易的RRT代币,”Ardoino解释说。“当我们成功收回资金时,我们将向RRT持有人分配高达每RRT1美元的资金。大约有3000万个RRT未完成。”
根据Ardoino的说法,RRT持有人对2016年黑客攻击恢复的任何财产拥有优先权,交易所可以用加密货币、现金或其他财产赎回RRT,以帮助客户挽回损失。
风险提示:
根据央行等部门发布的《关于进一步防范和处置虚拟货币交易炒作风险的通知》,本文内容仅用于信息分享,不对任何经营与投资行为进行推广与背书,请读者严格遵守所在地区法律法规,不参与任何非法金融行为
标签:比特币ENSSTECHT30岁老公玩比特币输了好多钱正常吗Sense4FITPolkaMonsterbitwatchtoken
DAOrayakiDAO研究奖金池:2017-2021年Gitcoin简史 大家好, 我一直在向DAO的几位新成员讲述Gitcoin的口述史,这篇文章的目的是将Gitcoin的历史一次性写完,以便大家都能看到.
1900/1/1 0:00:001、前言 北京时间3月5日,知道创宇区块链安全实验室监测到BaconProtocol遭受黑客攻击损失约958,166美元,本次攻击利用重入漏洞,并凭借闪电贷扩大收益额。目前攻击者地址还没有被加入USDC的黑名单中.
1900/1/1 0:00:00Polkadot生态研究院出品,必属精品波卡一周观察,是我们针对波卡整个生态在上一周所发生的事情的一个梳理,同时也会以白话的形式分享一些我们对这些事件的观察。本文旨在提供信息和观点,不为任何项目作背书.
1900/1/1 0:00:00最近YearnFinance和Keep3rNetwork创始人Andrecronje在社交媒体上拼命宣传自己的一个神秘新项目——ve(3,3)。但是到目前为止,尽管AC公布了项目的很多细节,其真实面纱依然没有被揭开.
1900/1/1 0:00:00MinterestLBP通证活动 如何参加 开创性借贷协议Minterest由行业领导者创建,通过为用户提供最高的DeFi的长期收益率旨在为数十亿TVL提供服务,挑战现有DeFi项目.
1900/1/1 0:00:00撰文:Footprint分析师Vincy数据来源:FootprintAnalyticsGameFiDashboard据Newzoo的《2021全球游戏市场报告》的数据显示,2015年至2021年参与游戏的玩家数据逐年增长.
1900/1/1 0:00:00