ビットフィネックスの資金の差し押さえは、暗号通貨がマネーロンダラーにとって良くないことを思い出させるものです

暗号通貨の主流化に伴いデジタル資産の仕組みについての一般の理解が微妙になるにつれて、ビットコイン(BTC)の「匿名性」という言葉は徐々に過去のものになりつつあります。 最近、米国政府による約 3.6 億ドル相当の仮想通貨の押収につながったような注目を集めた法執行活動は、取引履歴がオープンな分散型台帳に記録される資産は「仮名」、そしてそのような設計は、盗まれた資金を逃がしたい人にとっては特に有利ではないと述べています。

犯罪者が不正に入手したデジタルマネーの動きを隠そうとしても、トランザクションチェーンのある時点で、個人情報が関連付けられているアドレスを呼び出す可能性があります。 米国政府が公表した文書によると、ビットフィネックスの訴訟でどのように減少したかは次のとおりです。

快適すぎる早すぎる

内国歳入庁刑事捜査(IRS-CI)に割り当てられた特別捜査官による興味深い声明では、米国連邦政府の工作員が2016年のビットフィネックスハッキングで盗まれた資金洗浄を行った疑いのある夫婦の匂いを嗅ぎつけた過程が詳述されている。

このドキュメントでは、ダークネットマーケットプレイス、セルフホストウォレット、集中型暗号通貨取引所などの複数のトランジットハブを通過する何千ものトランザクションを含む、盗まれたビットコインの痕跡を隠すための大規模な操作について説明しています。

最初のステップでは、容疑者は、ダークネット市場のAlphaBayを通じてビットフィネックスの強盗で略奪されたと指定された暗号通貨を実行しました。 そこから、資金の一部はさまざまな暗号交換のXNUMXつのアカウントに移動しました。これらのアカウントは、後で調査員が発見したように、すべてインドの同じプロバイダーがホストする電子メールアカウントを使用して登録されました。 電子メールは同様の命名スタイルを共有しましたが、アカウントは同様の取引行動パターンを示しました。

関連する ビットフィネックスビットコインの数十億を理解する

チェーンはすり減り、法執行機関が従ったBTCはさらに、多数の自己ホスト型ウォレットやその他の交換アカウントに集中しました。そのうちのいくつかは容疑者のXNUMX人の本名で登録されていました。 捜査官の物語に沿って、ある読者は、ある時点で、イリヤ・リヒテンシュタインとヘザー・モーガンは、自分たちの足跡を隠すのに十分なことをし、お金の一部を自分たちに費やすことができると感じたという印象を受けます。

それはそれでした:ビットフィネックスハックにさかのぼって追跡可能な資金を使用して購入され、リヒテンシュタインとモーガンの自宅の住所に配達されたゴールドバーとウォルマートギフトカード。 すべてが元帳にありました。 結果のレポートは、トランザクションの不変の記録を使用してリバースエンジニアリングされた犯罪の説得力のある説明として読み取られます。

お金をたどる

調査の規模は、おそらくロンダリング操作の規模よりもさらに恐ろしいものでした。 容疑者が資金の動きを覆い隠すための長年の努力にもかかわらず、政府機関は、盗まれたBTCの大部分が移動した経路を徐々に解明し、最終的にそれを押収することができました。 これは、ブロックチェーンのお金を追跡する米国政府の能力が、少なくともいくつかの主要な暗号強盗の背後にいる人々が法律から逃れるために使用している戦術と同等であることを示しています。

調査について、Crystal BlockchainAnalyticsの最高経営責任者であるMarinaKhaustovaは、ビットフィネックスの事件は、盗まれた資金の膨大な量と、彼らの活動を隠すための加害者の広範な努力のために、特に難しい事件であると述べました。 彼女はCointelegraphにコメントしました:

「何年にもわたって実行されているこのサイズのケースでは、金融調査員が証拠として使用する前に、自分が持っているデータを調べて理解するのに長い時間がかかることは間違いありません。」

米国政府のエージェントは十分なリソースを備えており、事件に取り組む際に最先端のブロックチェーン分析ソフトウェアにアクセスできました。 ブロックチェーンインテリジェンス業界の主要なプレーヤーの一部が、デジタル資産追跡用のソフトウェアソリューションを、米国を含む複数の国で法執行機関に提供していることは周知の事実です。

リヒテンシュタインとモーガンが最終的に破産した理由のXNUMXつの考えられる説明は、彼らが注意を放棄し、マネーロンダリングされたとされる資金を自分の名前で使い始めたように見える無秩序である。 彼らは単に十分に賢くなかったのでしょうか、それとも法執行機関が容疑者が合理的に予想できるよりも深く、前例のないほどトランザクションチェーンに深く入り込んだためでしょうか?

Khaustova氏は、容疑者が調査員にメールアドレスを取引所、KYCレコード、個人アカウントにリンクできる重要なドキュメントのXNUMXつをクラウドストレージから取得させたため、「採用された方法に少し不注意」があったと考えています。

しかし、暗号通貨のコインランドリーが影から抜け出し、盗まれた資金を使用できる商品やサービスに変えなければならない点もあります。その時点で、彼らは匿名化に対して脆弱になります。 ビットフィネックスの調査によると、法執行機関が容疑者を「キャッシュアウト」するまで追跡することに傾倒している場合、犯罪者が捕まるのを避けるためにできることはほとんどありません。

作られるべき事件

ここでの全体像の要点は、政府、特に米国政府ですが、ブロックチェーン追跡能力の強化に関しては、他の多くの政府がすでに遅れをとっていないということです。 。 ブロックチェーンの完全なトレーサビリティは、数年前には理論的な議論であった可能性がありますが、施行慣行によって証明されるように、今では経験的に証明された現実です。

この概念が暗号業界に適している理由はXNUMXつあります。 XNUMXつは、主要な暗号強盗の犠牲者にある程度の頼りになる可能性があるということです。 確かに、暗号通貨の盗難のすべての事例が連邦捜査官のほとんど注目を集めるわけではありませんが、最も有名で悪質なものは確かにそうします。

ブロックチェーントレースを備えた法執行機関の新たな能力のもうXNUMXつの強力な結果は、「マネーロンダリングの完璧なツールとしての暗号」という一部の規制当局の飽き飽きした議論を時代遅れにすることです。 実際の事例が示すように、デジタル資産は実際にはそれとは正反対です。 この点を政策立案者の心に打ち込むことは、最終的には基本的な反暗号の物語のXNUMXつを台無しにするでしょう。