36亿美元盗窃案背后:比特币“雌雄大盗"是如何落网的?

2月9日,犯下“史上第二大比特币盗窃案”的“雌雄大盗”高调落网,查获“赃款”高达36亿美元,一时间舆论哗然,各方人士情绪相当复杂。

有扬眉吐气的美国司法部,有喜上眉梢的Bitfinex交易所,有黯然神伤的大盗夫妇,也有满头疑问的吃瓜群众。

说好的不可追踪呢......

比特币还是那个比特币,“去中心化”机制之下的不可追踪性并没有改变。但关键的问题在于,转移时的“据点”被装备升级后的美国司法部发现了。

要怪只怪“黑市”被端......



据华尔街日报等多家媒体报道,“雌雄大盗”并不是直接将被盗比特币从Bitfinex交易所发送至Lichtenstein名下的数字钱包,而是在中间经过了名叫AlphaBay的“暗网市场”。

AlphaBay是当时同类型网站中规模最大的,牵涉毒品、虚假文件等多种非法交易。

大盗夫妇通过能够隐藏身份的特殊浏览器访问该网站,并在上面使用“混合器”来“分解”数字货币交易。这种服务可以先接受用户的数字货币,之后才返还不同的货币来防止执法人员的追踪。

操作很复杂,调查难度大!然而美国司法部用战略上的成功弥补了战术上的不足。

就在“雌雄大盗”将比特币从Bitfinex交易所盗出,通过AlphaBay进行操作的6个月后,这个神秘的暗网网站直接被关了。

据美国新闻网站WIRED报道,2017年7月,美国联邦调查局、美国缉毒局(DEA)和泰国警方联合逮捕了AlphaBay管理员Alexandre Cazes,并没收了其位于立陶宛的服务器。

虽然据华尔街日报透露,该案件检察官并没有直接说明最初是如何将被盗资金和“雌雄大盗”联系起来的,但是数字货币分析公司Elliptic Enterprises Ltd.的联合创始人Tom Robinson认为,美国司法部很可能就是通过AlphaBay网站锁定了这对夫妇。

Robinson对此表示:

(在没收服务器之后)政府可能访问AlphaBay的内部交易日志,从而追踪到失窃的Bitfinex资金。

服务器上的数据可以让调查人员追踪资金流向,由此确定Lichtenstein的提款行为以及之后的具体行踪。

华盛顿邮报更是直接透露,根据美国国税局(IRS)的说法,在AlphaBay网站上的提款记录最终被追踪到一组数字货币的交易所账户,其中一些是在大盗夫妇的名下,并且有两个账户共享了来自美国纽约同一地点的登陆信息。

而除了通过AlphaBay来洗钱之外,美国国税局还指出夫妇还通过“跳链”这种复杂技术来“洗掉”被盗资金的痕迹。

就是换成另外一种数字货币(比如门罗币),并通过混合多个门罗币用户的交易(既有真实交易也有虚拟交易)来混淆其在区块链中的资金痕迹。

然而今天的司法部已经不是五年前的司法部,装备升级的威力不容小觑,资金的转移痕迹还是被追踪到了。

装备升级!



在过去数年间,美国政府已经建立了追踪被盗数字货币的调查机制,对传统的调查方法进行了更新补充。

美国司法部目前已经与包括Chainalysis Inc.和Elliptic在内的分析公司,以及Anchorage Digital在内的数字银行签订了合作协议,力求构建能够追踪整个区块链中非法资金的软件程序。

就在去年10月,美国司法部成立了数字货币执法小组(NCET),专门应对日益泛滥的数字货币犯罪行为,特别是上面提到的为洗钱提供基础设施和混币服务。

这说的不就是AlphaBay和混合门罗币这两条洗钱线路嘛!

雌雄大盗:感觉我们被针对了。

本文来自华尔街见闻,欢迎下载APP查看更多

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。

留言与评论(共有 0 条评论)
   
验证码:
微信号已复制,请打开微信添加咨询详情!