原标题:36亿美元盗窃案背后:比特币“雌雄大盗"是如何落网的?
2月9日,犯下“史上第二大比特币盗窃案”的“雌雄大盗”高调落网,查获“赃款”高达36亿美元,一时间舆论哗然,各方人士情绪相当复杂。
有扬眉吐气的美国司法部,有喜上眉梢的Bitfinex交易所,有黯然神伤的大盗夫妇,也有满头疑问的吃瓜群众。
说好的不可追踪呢......
比特币还是那个比特币,“去中心化”机制之下的不可追踪性并没有改变。但关键的问题在于,转移时的“据点”被装备升级后的美国司法部发现了。
要怪只怪“黑市”被端......
据华尔街日报等多家媒体报道,“雌雄大盗”并不是直接将被盗比特币从Bitfinex交易所发送至Lichtenstein名下的数字钱包,而是在中间经过了名叫AlphaBay的“暗网市场”。
AlphaBay是当时同类型网站中规模最大的,牵涉毒品、虚假文件等多种非法交易。
大盗夫妇通过能够隐藏身份的特殊浏览器访问该网站,并在上面使用“混合器”来“分解”数字货币交易。这种服务可以先接受用户的数字货币,之后才返还不同的货币来防止执法人员的追踪。
操作很复杂,调查难度大!然而美国司法部用战略上的成功弥补了战术上的不足。
就在“雌雄大盗”将比特币从Bitfinex交易所盗出,通过AlphaBay进行操作的6个月后,这个神秘的暗网网站直接被关了。
据美国新闻网站WIRED报道,2017年7月,美国联邦调查局、美国缉毒局(DEA)和泰国警方联合逮捕了AlphaBay管理员Alexandre Cazes,并没收了其位于立陶宛的服务器。
虽然据华尔街日报透露,该案件检察官并没有直接说明最初是如何将被盗资金和“雌雄大盗”联系起来的,但是数字货币分析公司Elliptic Enterprises Ltd.的联合创始人Tom Robinson认为,美国司法部很可能就是通过AlphaBay网站锁定了这对夫妇。
Robinson对此表示:
(在没收服务器之后)政府可能访问AlphaBay的内部交易日志,从而追踪到失窃的Bitfinex资金。
服务器上的数据可以让调查人员追踪资金流向,由此确定Lichtenstein的提款行为以及之后的具体行踪。
华盛顿邮报更是直接透露,根据美国国税局(IRS)的说法,在AlphaBay网站上的提款记录最终被追踪到一组数字货币的交易所账户,其中一些是在大盗夫妇的名下,并且有两个账户共享了来自美国纽约同一地点的登陆信息。
而除了通过AlphaBay来洗钱之外,美国国税局还指出夫妇还通过“跳链”这种复杂技术来“洗掉”被盗资金的痕迹。
就是换成另外一种数字货币(比如门罗币),并通过混合多个门罗币用户的交易(既有真实交易也有虚拟交易)来混淆其在区块链中的资金痕迹。
然而今天的司法部已经不是五年前的司法部,装备升级的威力不容小觑,资金的转移痕迹还是被追踪到了。
装备升级!
在过去数年间,美国政府已经建立了追踪被盗数字货币的调查机制,对传统的调查方法进行了更新补充。
美国司法部目前已经与包括Chainalysis Inc.和Elliptic在内的分析公司,以及Anchorage Digital在内的数字银行签订了合作协议,力求构建能够追踪整个区块链中非法资金的软件程序。
就在去年10月,美国司法部成立了数字货币执法小组(NCET),专门应对日益泛滥的数字货币犯罪行为,特别是上面提到的为洗钱提供基础设施和混币服务。
这说的不就是AlphaBay和混合门罗币这两条洗钱线路嘛!
雌雄大盗:感觉我们被针对了。