การบังคับใช้กฎหมายติดตาม 94,000 Bitcoins ที่ถูกขโมยจาก Bitfinex ได้อย่างไร
ผู้เขียนต้นฉบับ: นิตยสาร NAMCIOS-Bitcoin
กระทรวงยุติธรรมสหรัฐประกาศในแถลงการณ์เมื่อเดือนกุมภาพันธ์ 2565 ว่าประสบความสำเร็จในการยึด bitcoin ส่วนใหญ่ที่สูญหายไปจากการแฮกการแลกเปลี่ยน crypto ในปี 2559 Bitifinex หลังจากเข้าควบคุมกระเป๋าเงินที่ถูกขโมย
แม้ว่าการฟื้นตัวของเงินทุนที่ขยายวงกว้างเช่นนี้ไม่น่าจะเป็นไปได้อย่างชัดเจน แต่ผู้นำที่ซับซ้อนและชัดเจนทำให้การบังคับใช้กฎหมายสามารถจับ Ilya Lichtenstein และ Heather Morgan คู่รักที่พยายามซักฟอก bitcoins ที่ไม่ได้รับมา
แต่สิ่งที่ดูเหมือนจะเป็นการดำเนินการที่คิดมาอย่างดีนั้นแท้จริงแล้วเปราะบางและเต็มไปด้วยการก้าวพลาด ซึ่งช่วยอำนวยความสะดวกในการทำงานของสายลับพิเศษคริสโตเฟอร์ แจนซิวสกี้ ซึ่งได้รับมอบหมายให้ประจำแผนกสืบสวนคดีอาญาของกรมสรรพากร ในที่สุดงานดังกล่าวก็นำไปสู่การที่ Janczewski ตั้งข้อหา Lichtenstein และ Morgan ด้วยการฟอกเงินและการสมรู้ร่วมคิดในการฉ้อโกง
บทความนี้เจาะลึกถึงความแตกต่างของความพยายามบังคับใช้กฎหมายในการเปิดเผยตัวตนของแฮ็กเกอร์ Bitfinex ที่ถูกกล่าวหา และขั้นตอนที่ดำเนินการโดยคู่สามีภรรยาที่ถูกกล่าวหา ตามบัญชีที่จัดทำโดยกระทรวงยุติธรรมและเจ้าหน้าที่พิเศษ Janczewski อย่างไรก็ตาม เนื่องจากเอกสารทางการไม่เปิดเผยขั้นตอนสำคัญของการสืบสวน ผู้เขียนจะจัดเตรียมสถานการณ์ที่เป็นไปได้และคำอธิบายที่เป็นไปได้เพื่อตอบคำถามที่ไม่ได้รับคำตอบ
การบังคับใช้กฎหมายจะยึด bitcoins ที่ถูกขโมยได้อย่างไร?
ความเป็นอิสระทางการเงินของ Bitcoin และการต่อต้านการเซ็นเซอร์ทำให้ธุรกรรม Bitcoin ถูกบล็อกและทรัพย์สิน Bitcoin จะถูกยึด แต่การบังคับใช้กฎหมายจะยึด Bitcoins ของผู้ฟอกเงินในกรณีนี้ได้อย่างไร?
ตามคดีที่ยื่นโดยเจ้าหน้าที่พิเศษ Janczewski หน่วยงานบังคับใช้กฎหมายสามารถเข้าถึงที่เก็บข้อมูลบนคลาวด์ของ Litchestein และในขณะที่เขาพยายามล้างข้อมูลเงินที่ถูกขโมย เขาเก็บข้อมูลที่ละเอียดอ่อนส่วนใหญ่ที่เกี่ยวข้องกับการดำเนินงานของเขา รวมถึงข้อมูลส่วนตัว กุญแจสู่กระเป๋าเงิน Bitcoin ซึ่งเป็นเจ้าของทรัพย์สินส่วนใหญ่ที่ถูกขโมยไป
การต่อต้านการเซ็นเซอร์ของธุรกรรมบิตคอยน์และอำนาจอธิปไตยของบิตคอยน์ขึ้นอยู่กับการจัดการคีย์ส่วนตัวอย่างเหมาะสม เนื่องจากเป็นวิธีเดียวในการโอนบิตคอยน์จากกระเป๋าเงินหนึ่งไปยังอีกกระเป๋าหนึ่ง
แม้ว่ากุญแจส่วนตัวของ Lichtenstein จะถูกเก็บไว้ในที่เก็บข้อมูลบนคลาวด์ แต่ตามรายงานของกระทรวงยุติธรรม พวกเขาใช้การเข้ารหัสแบบสมมาตรที่ซับซ้อนซึ่งซับซ้อนมาก จนแม้แต่ช่างเทคนิคที่มีทักษะก็ไม่สามารถถอดรหัสได้ตลอดชีวิตของเขา อย่างไรก็ตาม กระทรวงยุติธรรมไม่ตอบคำถามเกี่ยวกับวิธีการถอดรหัสไฟล์และการเข้าถึงคีย์ส่วนตัว
มีการเดาที่เป็นไปได้ว่าหน่วยงานบังคับใช้กฎหมายอาจถอดรหัสที่เก็บข้อมูลบนคลาวด์ที่เข้ารหัสของ Lichtenstein ได้อย่างไร
ความเป็นไปได้อย่างแรกเกี่ยวข้องกับความปลอดภัยของที่จัดเก็บรหัสผ่าน: มีวิธีสำหรับการบังคับใช้กฎหมายในการเข้าถึงรหัสผ่านโดยไม่ต้องใช้ไฟล์บังคับที่ดุร้ายในคลาวด์
อีกแนวทางหนึ่งอาจเป็นไปได้ว่าการบังคับใช้กฎหมายมีข้อมูลส่วนตัวและอำนาจในการประมวลผลของทั้งคู่มากกว่านักเทคโนโลยีรายอื่นๆ ในโลก ดังนั้น การแยกประเภทไฟล์เป้าหมายจึงเป็นไปได้จริงและไม่ขัดแย้งกับคำกล่าวของ DOJ
สถานการณ์ที่เป็นไปได้มากที่สุดคือ การบังคับใช้กฎหมายไม่จำเป็นต้องแยกประเภทไฟล์ตั้งแต่แรก ซึ่งสมเหตุสมผลเมื่อได้รับความคิดเห็นจาก DOJ ตัวแทน Janczewski และทีมของเขาสามารถรับรหัสผ่านได้ด้วยวิธีใดโดยไม่ต้องใช้กำลังในการบังคับไฟล์ที่จัดเก็บบนคลาวด์ สิ่งนี้สามารถอำนวยความสะดวกโดยบุคคลที่สามที่ Lichtenstein มอบหมายให้สร้างหรือจัดเก็บรหัสเข้ารหัสหรือโดยทำตามความผิดพลาดของคู่รัก
ทำไมต้องบันทึกคีย์ส่วนตัวบนที่เก็บข้อมูลบนคลาวด์
ไม่ชัดเจนว่าทำไมลิกเตนสไตน์จึงเก็บเอกสารสำคัญไว้ในฐานข้อมูลออนไลน์ อย่างไรก็ตาม บางคนตั้งสมมติฐานว่าสิ่งนี้อาจเกี่ยวข้องกับการแฮ็ก ซึ่งทำให้เขาต้องเก็บคีย์ส่วนตัวของกระเป๋าเงินไว้ในระบบคลาวด์ Ergo จาก OXT Research กล่าวในสื่อสังคมออนไลน์ว่า "เพราะวิธีนี้ช่วยให้บุคคลที่สามเข้าถึงระยะไกลได้" อย่างไรก็ตาม ทั้งคู่ไม่ถูกตั้งข้อหา "แฮ็กข้อมูล" โดยหน่วยงานบังคับใช้กฎหมาย
ข้อสันนิษฐานของการร่วมมือกับผู้อื่นก็สนับสนุนพฤติการณ์ของคดีนี้เช่นกัน ในขณะที่การเข้ารหัสแบบอสมมาตรนั้นยอดเยี่ยมสำหรับการส่งและรับข้อมูลที่ละเอียดอ่อน (เนื่องจากข้อมูลถูกเข้ารหัสด้วยคีย์สาธารณะของผู้รับและสามารถถอดรหัสได้ด้วยคีย์ส่วนตัวของผู้รับเท่านั้น) การเข้ารหัสแบบสมมาตรนั้นยอดเยี่ยมสำหรับการแบ่งปันการเข้าถึงไฟล์ที่ตายตัว เนื่องจากรหัสผ่านสามารถแบ่งปันได้โดย สองฝ่าย
ข้อสันนิษฐานอีกประการหนึ่งคือความประมาทเลินเล่อ แฮ็กเกอร์อาจคิดว่ารหัสผ่านของตนปลอดภัยเพียงพอ และเพื่อความสะดวกในการนำไปใช้กับบริการคลาวด์ สามารถเข้าถึงได้จากทุกที่ในโลกโดยใช้อินเทอร์เน็ต แต่สถานการณ์ยังไม่ตอบคำถามว่าทั้งคู่ได้รับกุญแจส่วนตัวที่เกี่ยวข้องกับการแฮ็กได้อย่างไร
Bitfinex ไม่ได้แสดงความคิดเห็นเกี่ยวกับรายละเอียดใด ๆ ที่ทราบเกี่ยวกับแฮ็กเกอร์หรือว่าพวกเขายังคงถูกติดตามอยู่หรือไม่
“เราไม่สามารถให้ความเห็นเกี่ยวกับรายละเอียดของกรณีใดๆ ที่อยู่ภายใต้การสอบสวนได้” Paolo Ardoino หัวหน้าเจ้าหน้าที่ฝ่ายเทคโนโลยีของ Bitfinex กล่าว และเสริมว่า “การละเมิดความปลอดภัยขนาดนี้เกี่ยวข้องกับหลายฝ่ายอย่างหลีกเลี่ยงไม่ได้”
LICHTENSTEIN และ MORGAN ถูกจับได้อย่างไร?
คำสั่งของ DOJ กล่าวว่าทั้งคู่ใช้เทคนิคที่หลากหลายเพื่อพยายามฟอก bitcoin รวมถึง cross-chaing และการใช้บัญชีที่มีการระบุตัวตนปลอมในการแลกเปลี่ยน crypto หลายแห่ง แล้วพฤติกรรมของพวกเขาถูกค้นพบได้อย่างไร?
Lichtenstein มักจะเปิดบัญชีด้วยตัวตนเสมือนในการแลกเปลี่ยน bitcoin ตัวอย่างเช่น เขาเปิดบัญชี 8 บัญชีในการแลกเปลี่ยนบางอย่าง (Poloniex ตาม Ergo) ซึ่งในตอนแรกดูเหมือนจะไม่เกี่ยวข้องกันและไม่เชื่อมโยงกันเล็กน้อย อย่างไรก็ตาม จากข้อมูลในคดีความ บัญชีทั้งหมดเหล่านี้มีลักษณะหลายอย่างที่ทำให้ตัวตนของทั้งคู่ไม่ชัดเจน
ประการแรก บัญชี Poloniex ทั้งหมดใช้ผู้ให้บริการอีเมลรายเดียวกันในอินเดีย และมีที่อยู่อีเมล "รูปแบบที่คล้ายกัน" ประการที่สอง พวกเขาเข้าถึงได้จากที่อยู่ IP เดียวกัน ซึ่งเป็นธงสีแดงที่สำคัญที่บ่งชี้ว่าบัญชีปลอมเหล่านี้ทั้งหมดถูกควบคุมโดยหน่วยงานเดียวกัน ประการที่สาม บัญชีถูกสร้างขึ้นในช่วงเวลาเดียวกับการแฮ็ค Bitfinex นอกจากนี้ บัญชีเหล่านี้ไม่ได้ถูกใช้หลังจาก KYC ที่ Exchange กำหนด
คดีดังกล่าวยังอ้างว่า Lichtenstein รวมการถอน bitcoin หลายบัญชีจากบัญชี Poloniex ต่างๆ เข้าไว้ในคลัสเตอร์กระเป๋าเงิน bitcoin เดียว จากนั้นเขาก็ฝากเข้าบัญชีในการแลกเปลี่ยน bitcoin (Coinbase ตาม Ergo) ซึ่งก่อนหน้านี้เขาเคยทำงานให้กับบัญชีนี้ผ่าน KYC .
ถ้อยคำที่ถูกต้องในคดีอ่านว่า: "บัญชีนี้ได้รับการยืนยันด้วยรูปถ่ายใบขับขี่แคลิฟอร์เนียของลิกเตนสไตน์และรูปถ่ายเซลฟี่ บัญชีนี้ลงทะเบียนด้วยที่อยู่อีเมลที่มีชื่อของลิกเตนสไตน์"
ข้อมูลในคดียังแสดงให้เห็นว่า Lichtenstein เก็บสเปรดชีตไว้ในที่เก็บข้อมูลบนคลาวด์ซึ่งมีรายละเอียดสำหรับบัญชี Poloniex ทั้งแปดบัญชี
คำอธิบายภาพ

คดีมีรายละเอียดเกี่ยวกับการไหลของเงินทุนหลังจากการแฮ็ค Bitfinex แต่ข้อมูลธุรกรรมของ AlphaBay ไม่สามารถตรวจสอบได้โดยหน่วยงานบังคับใช้กฎหมาย ดังนั้นพวกเขาจึงไม่สามารถติดตามเงินได้ด้วยตัวเอง เครดิตรูปภาพ: กระทรวงยุติธรรมสหรัฐฯ
Ergo กล่าวว่า "การสืบสวนตรงไปตรงมามากแต่ต้องใช้ความรู้ภายในจากหน่วยงานกำกับดูแล เช่น [รัฐบาลสหรัฐฯ] แบ่งปันประวัติการทำธุรกรรมของ AlphaBay กับบริษัทเฝ้าระวังข้อมูลแต่เราไม่สามารถเข้าถึงข้อมูลนั้นได้ นั่นคือสิ่งที่ฉันมี ที่จะทำในฐานะผู้ตรวจสอบแบบพาสซีฟ” การวิเคราะห์จะหยุดลงที่ไหน”
คำอธิบายภาพ

ทั้งคู่ได้รับเงินผ่านการฝาก Monero และถอน BTC เพื่อพยายามฟอกเงิน อย่างไรก็ตาม การบังคับใช้กฎหมายใช้เส้นทาง KYC เพื่อยกเลิกการเปิดเผยตัวตนปลอมของพวกเขาในบริการเอสโครว์ต่างๆ เครดิตรูปภาพ: กระทรวงยุติธรรมสหรัฐฯ
Ergo กล่าวว่าทีม OXT ไม่สามารถตรวจสอบการอ้างสิทธิ์ใดๆ เกี่ยวกับคลัสเตอร์กระเป๋าเงิน 36B6mu ได้
“เราค้นหาที่อยู่ 36B6mu ที่ตรงกับคลัสเตอร์กระเป๋าเงิน และพบที่อยู่ แต่ไม่ได้เป็นส่วนหนึ่งของคลัสเตอร์กระเป๋าเงินแบบเดิม นอกจากนี้ เวลาและจำนวนเงินดูเหมือนจะไม่ตรงกับที่กล่าวถึงในการร้องเรียน อาจเป็นข้อผิดพลาดทางเสมียน ดังนั้นเราจึงไม่สามารถยืนยันได้ว่าเกี่ยวข้องกับคลัสเตอร์ 36B6mu จริงๆ"
ความตั้งใจของความเป็นส่วนตัวของ Bitcoin
นอกเหนือจากส่วนที่ผู้ตรวจสอบเชิงรับไม่สามารถพิสูจน์ได้โดยอิสระ หลังจากวิเคราะห์คดีความแล้ว ก็เห็นได้ชัดว่า Lichtenstein และ Morgan ได้สร้าง "ความไว้วางใจ" ในระดับต่างๆ กันในบริการต่างๆ ที่พวกเขาใช้
ประการแรก Lichtenstein และ Morgan เก็บเอกสารที่ละเอียดอ่อนทางออนไลน์ในบริการจัดเก็บข้อมูลบนคลาวด์ที่เสี่ยงต่อการถูกเซ็นเซอร์ เพื่อเพิ่มความปลอดภัยให้กับผู้ที่ชื่นชอบ Bitcoin ควรเก็บไฟล์สำคัญหรือคีย์ส่วนตัวไว้แบบออฟไลน์ในที่ปลอดภัย และเป็นการดีที่สุดที่จะจัดเก็บในลักษณะกระจายอำนาจ แทนที่จะจัดเก็บแบบรวมศูนย์ไว้ในผู้ดูแลคนเดียวกัน
บริการแรกที่พวกเขาไว้วางใจคือ AlphaBay ซึ่งเป็นตลาดเว็บมืด แม้ว่าเราจะไม่ทราบแน่ชัดว่าหน่วยงานบังคับใช้กฎหมายสามารถค้นพบบันทึกการทำธุรกรรมของ AlphaBay ได้อย่างไร แต่ตลาดเว็บมืดมักดึงดูดความสงสัยจากหน่วยงานบังคับใช้กฎหมายและยังคงเป็นจุดสนใจหลักของความพยายามบังคับใช้กฎหมาย
ประการที่สอง สมมติฐานที่มืดบอดนั้นอันตรายเพราะมันทำให้คุณลดความระมัดระวังลง ซึ่งมักจะทำให้เกิดช่องว่างที่ผู้ตรวจสอบหรือแฮ็กเกอร์ที่เชี่ยวชาญสามารถใช้ประโยชน์ได้ ในกรณีของกรณีนี้ ณ จุดหนึ่ง Lichtenstein และ Morgan คิดว่าพวกเขาใช้เทคนิคมากมายเพื่อทำให้แหล่งที่มาของเงินสับสน ซึ่งพวกเขาคิดว่าปลอดภัยที่จะฝาก bitcoin เข้าบัญชีด้วยข้อมูลที่สามารถระบุตัวบุคคลได้ ซึ่งเป็นการกระทำที่อาจเป็นไปได้ ผลต่อเนื่องของการไม่เปิดเผยตัวตนของธุรกรรมส่วนใหญ่ก่อนหน้านี้
ธงสีแดงอีกอันในการจัดการ Bitcoin ของทั้งคู่นั้นเกี่ยวข้องกับการรวมเงินทุนจากแหล่งต่างๆ ซึ่งทำให้บริษัทวิเคราะห์บล็อคเชนและหน่วยงานบังคับใช้กฎหมายสามารถสันนิษฐานได้อย่างสมเหตุสมผลว่าบุคคลคนเดียวกันเป็นผู้ควบคุมเงิน ซึ่งเป็นอีกหนึ่งโอกาสที่ไม่เปิดเผยชื่อ
Lichtenstein และ Morgan พยายามใช้ cross-chain เพื่อเป็นทางเลือกในการได้รับความเป็นส่วนตัว อย่างไรก็ตาม พวกเขาบังคับใช้ผ่านบริการดูแล (ส่วนใหญ่คือการแลกเปลี่ยน crypto) ซึ่งบั่นทอนความเป็นไปได้ของโครงการดังกล่าว และแนะนำ Trust บุคคลภายนอกที่มีหมายศาล
Lichtenstein และ Morgan ได้ลองเปิดบัญชีในการแลกเปลี่ยน crypto โดยใช้นามแฝงหรือตัวตนสมมติเพื่อซ่อนชื่อจริงของพวกเขา แต่รูปแบบการดำเนินการดังกล่าวช่วยให้ผู้ตรวจสอบเข้าใจบัญชีดังกล่าวได้มากขึ้น และที่อยู่ IP ทั่วไปสามารถอนุญาตให้หน่วยงานบังคับใช้กฎหมายถือว่าหน่วยงานเดียวกันควบคุมทั้งหมด
เนื่องจาก Bitcoin เป็นเครือข่ายที่โปร่งใส จึงสามารถติดตามเงินทุนได้ง่าย แม้ว่าบิตคอยน์จะไม่เปิดเผยตัวตน แต่ก็ไม่ได้ปราศจากข้อบกพร่อง: การใช้บิตคอยน์ต้องการความเป็นส่วนตัวและการดูแลเอาใจใส่
เกิดอะไรขึ้นกับ bitcoins ที่กู้คืน
แม้ว่าทั้งคู่จะถูกตั้งข้อหาก่ออาชญากรรม 2 ครั้งโดยหน่วยงานบังคับใช้กฎหมายของสหรัฐฯ แต่ก็ยังมีกระบวนการพิจารณาคดีในศาลเพื่อตัดสินว่าพวกเขาถูกตัดสินว่ามีความผิดหรือไม่ Paolo Ardoino ประธานเจ้าหน้าที่ฝ่ายเทคโนโลยีของ Bitfinex กล่าวว่าการแลกเปลี่ยนจะมีแผนดำเนินการหากทั้งคู่ถูกตัดสินว่ามีความผิดและเงินจะถูกส่งคืนให้กับ Bitfinex
“หลังจากการแฮ็กในปี 2559 Bitfinex ได้สร้างโทเค็น BFX และเสนอให้กับลูกค้าที่ได้รับผลกระทบในราคา $1 Bitfinex แลกเป็น USD หรือสกุลเงินดิจิตอลภายในแปดเดือนหลังจากการละเมิดความปลอดภัย โทเค็น BFX 54.4 ล้านถูกแปลงหรือแปลงโทเค็น BFX สำหรับลูกค้าเป็นหุ้นของ บริษัทแม่ iFinex Inc.”
จากข้อมูลของ Ardoino การไถ่ถอนโทเค็น BFX รายเดือนเริ่มขึ้นในเดือนกันยายน 2016 โดยโทเค็น BFX สุดท้ายจะถูกแลกในต้นเดือนเมษายนของปีถัดไป โทเค็นเริ่มซื้อขายที่ประมาณ $0.20 แต่ค่อยๆ เพิ่มมูลค่าเป็นเกือบ $1
“Bitfinex ได้สร้างโทเค็น RRT ที่ซื้อขายได้สำหรับลูกค้าบางรายที่แปลงโทเค็น BFX เป็นหุ้น iFinex” Ardoino อธิบาย “เมื่อเราถอนเงินสำเร็จ เราจะแจกจ่าย 1 ดอลลาร์ต่อ RRT ให้กับผู้ถือ RRT มียอดคงเหลือประมาณ 30 ล้าน RRT”
ตาม "ประกาศเกี่ยวกับการป้องกันและจัดการกับความเสี่ยงในการทำธุรกรรมสกุลเงินเสมือนเพิ่มเติม" ที่ออกโดยธนาคารกลางและหน่วยงานอื่น ๆ เนื้อหาของบทความนี้มีไว้สำหรับการแบ่งปันข้อมูลเท่านั้น และไม่ส่งเสริมหรือสนับสนุนการดำเนินการและการลงทุนใด ๆ พฤติกรรม เข้าร่วมในการปฏิบัติทางการเงินที่ผิดกฎหมาย
คำเตือนความเสี่ยง:
ตาม "ประกาศเกี่ยวกับการป้องกันและจัดการกับความเสี่ยงในการทำธุรกรรมสกุลเงินเสมือนเพิ่มเติม" ที่ออกโดยธนาคารกลางและหน่วยงานอื่น ๆ เนื้อหาของบทความนี้มีไว้สำหรับการแบ่งปันข้อมูลเท่านั้น และไม่ส่งเสริมหรือสนับสนุนการดำเนินการและการลงทุนใด ๆ พฤติกรรม เข้าร่วมในการปฏิบัติทางการเงินที่ผิดกฎหมาย


