Jednou z prvních věcí, které se jakýkoli krypto noob o bitcoinu dozví, je, že není anonymní. Zastavení šíření temného webového tržiště Silk Road je jednou z nejvíce odkazovaných případových studií kryptoměn ilustrujících tuto skutečnost. Říká, jak mohou orgány činné v trestním řízení využívat forenzní blockchain ke sledování pohybu digitálních peněz. Tímto způsobem mohou také odhalit vlastníky adres peněženky.

Odhalení Rossa Ulbrichta z Silk Road je však jen jedním příběhem. Zločinci nadále používají a zneužívají kryptoměny, včetně bitcoinů, pro všechny druhy hanebných snah. Blockchain forensics proto poskytuje několik dalších fascinujících příběhů o pokusech zmařit podvodníky.

Otisky prstů

Používání bitcoinů zanechává své vlastní otisky prstů. Zdroj obrázku: Pixabay

Blockchain Forensics v Exchange Hacks

Stejně jako Silk Road, Mt. Výměnný hack Gox má také své místo v knize bajků o kryptoměně (bohužel v době psaní to nebyla skutečná věc). Příběh Mt. Gox má více zvratů než vývrtka a sága pokračuje dodnes. Vytváří fascinující studii v blockchainové forenzní praxi jedna tvrdá krypto vigilante který strávil více než dva roky svého života pokusem odhalit, kdo je za tím.

V roce 2014 žil švédský softwarový inženýr Kim Nilsson v Tokiu, když Mt. Goxova burza byla ukončena a všechny jeho bitcoiny najednou zmizely. Později se ukázalo, že hackeři od roku 2011 odčerpávali prostředky z burzy.

V reakci na krádež jeho fondů však Nilsson vyvinul program, který by mohl indexovat bitcoinový blockchain, a začal vyšetřovat Mt. Gox. Prohledáním každé transakce identifikoval některé vzorce. Ačkoli to samo o sobě neposkytlo informace o tom, kdo stojí za obchody, Nilssonovi se také podařilo získat nějaké uniklé informace o Mt. Databáze Gox, včetně zprávy sestavené jiným vývojářem.

V návaznosti na peníze

V pečlivém úsilí, které podnikl vedle své práce na plný úvazek, shromáždil Nilsson asi dva miliony adres bitcoinových peněženek spojených s Mt. Gox. Pomocí jakési manuální forenzní technologie blockchainu s hrubou silou sledoval tok bitcoinů z těchto Mt. Gox adresy. Všiml si, že některé bitcoiny ukradené z Mt. Gox skončil v peněženkách, které také obsahovaly bitcoiny ukradené z jiných výměnných útoků. Křížovým odkazem na transakce našel poznámku připojenou k obchodu, který odkazoval na někoho, kdo se jmenoval WME.

Dalším kopáním Nilsson zjistil, že WME byla spojena s kryptoburzou se sídlem v Moskvě. Zjistil, že WME vedla účty s touto burzou zvanou BTC-e. Nilsson také přišel na to, že některé Mt. Gox bitcoiny skončily na účtech BTC-e.

Odhalení darebáka

Nilsson se připojil k internetu a začal se snažit zjistit, kdo stojí za jménem WME. Nebylo to tak těžké, jak by to mohlo být. Je ironií, že v návalu pobouření nad další výměnou, která ho podvedla, nechala WME nechtěně své skutečné jméno na vývěsce. Nilsson konečně objevil jedince za Mt. Gox hack: Alexander Vinnik.


Ještě předtím, než Nilsson poskytl vyšetřovatelům Vinnikovo jméno, byl BTC-e vyšetřován kvůli zapojení do různých dalších kriminálních aktivit kryptoměny. Do konce roku 2016 měly americké orgány dostatek důkazů k vydání zatykače na Alexandra Vinnika.

V té době však žil v Rusku, a tak vyšetřovatelé počkali, dokud neopustí zemi na dovolenou v Řecku. Byl zadržen v červenci 2017 a od té doby je ve vazbě v Řecku. Rusko i USA se ho snažily vydat.

Zatknout

Živá akční rekreace zobrazující dramatický okamžik Vinnikova zatčení. Zdroj obrázku: Pixabay

The poslední zprávy zpráva uvedla, že řecká vláda schválila jeho vydání do Ruska.

I když to vše zní jako zápletka filmu, slouží k ilustraci míry neregulovanosti světa kryptoměn. Trvalo pouze jednoho vigilanta, který pomocí své vlastní blockchainové forenzní techniky a léta vyhrazeného soustředění svrhl mezinárodní počítačovou kriminalitu.

Profesionální blockchain forensics

Jonathan Levin byl také jedním z vyšetřovatelů Mt. Gox, který pracuje jménem správců burzy. Levin pokračoval ve startu Chainalýza, blockchain forensics company, which provides software that can now podstoupit druh rozsáhlé blockchain analýzy, kterou Nilsson provedl sám.

Blockchain Intelligence Group (BIG) poskytuje podobnou službu. Tyto společnosti používají donucovací orgány, ale také kryptoměnové podniky, které vidí výhody v používání blockchainové forenzní analýzy zákazníků.

Ransomware útočí

Zločinci nyní nacházejí jiné způsoby, jak zakrýt své pohyby na blockchainu. Služby směšovače míchají dohromady mince ve snaze zmást stopy jednotlivých transakcí. Zločinci, například ti, kteří stojí za útokem ransomwaru WannaCry, stále častěji používají mince na ochranu soukromí, jako je Monero, aby zvýšili svoji šanci zůstat skryty.

WannaCry se objevil v roce 2017. Jednalo se o globální ransomwarový útok, který využíval slabé stránky systému Microsoft Windows k šifrování všech dat v počítači uživatele. Jakmile byla data zašifrována, program požadoval platbu v bitcoinu za dešifrování dat.

Microsoft rychle vydal opravy, ale do té doby bylo zasaženo více než 200 000 počítačů ve 150 zemích. Zasáhlo to tvrdě. Jeden odhad dát ekonomické ztráty na 4 miliardy $.

Wannacry ransomware

Screenshot ze stroje infikovaného červem WannaCry. Zdroj obrázku: Wikipedia

Přestože odborníci nedoporučovali platit výkupné za bitcoinové útoky, útok WannaCry přinesl jeho architektům částku 140 000 $ v bitcoinech. Architekti zůstávají neznámí.

V srpnu 2017 však různé zdroje ohlásily pohyby bitcoinů z adres spojených s útočníky. Využili švýcarskou společnost ShapeShift převést mince na Monero, což znamená, že je nyní pravděpodobně nikdy nenajdete vzhledem k těsnému soukromí kolem používání Monera. ShapeShift od té doby podnikl kroky k černé listině těchto adres.

Dobrý, zlý a blockchain

Případ WannaCry ukazuje, že blockchain forensics, jako každá větev forensics, není neomylný. Stejně jako samotný blockchain je však blockchain forensics stále v plenkách. Zločinci samozřejmě vždy najdou stále kreativnější způsoby, jak používat kryptoměny k hanebným účelům. Doufejme, že vždy existuje někdo jako Kim Nilsson nebo společnosti jako Chainalysis nebo BIG, které používají blockchain forensics k jejich vyhledání.

Doporučený obrázek s laskavým svolením Pixabay

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me