Vuile Crypto Takedown: Hoe Gov’ts Deanonymize Crypto Transacties om Misdaad te Bestrijden

  • Overheidsinstellingen verwerven wereldwijd state-of-the-art blokketenanalyse-instrumenten in hun streven om vuile cryptotransacties te deanonimiseren.
  • Blockchain-analysesoftware stelt de wetshandhaving in staat om „het geld te volgen“ op de blockchain en te bepalen waar de IP-adressen zich bevinden.
  • Fabrikanten van forensische analyse-instrumenten voor de blokketen lijken zich geen zorgen te maken over de ethiek van hun software.

Het is een algemeen geloof dat de anonimiteit van cryptografie bijna absoluut is, waardoor het voor wetshandhavingsinstanties moeilijker is om heimelijke transacties op te sporen en criminelen te arresteren. Er zijn echter voorbeelden van gevallen waarin overheidsinstellingen erin slaagden om criminelen in beslag te nemen door cryptotransacties te analyseren tot het punt waarop de identiteit van crypto-gebruikers wordt gedeanonimiseerd.

Federal Bureau of Investigation Assistant General Counsel Brett Nigh zei in 2015 dat „onderzoekers het geld kunnen volgen“. Aangezien de arrestaties hebben geleid tot veroordelingen, „is er een gestage verschuiving naar het zien van cryptocurrency als een middel om misdaden te vervolgen,“ eiste Nigh.

Met crypto-gerelateerde fraude en onwettige transacties in opkomst, ontwikkelt de wetshandhaving over de hele wereld oplossingen die frauduleuze crypto-gebruikers deanonimiseren, maar wat betekent dit voor de meerderheid van de wettige crypto-gebruikers?

Misdaden verdoezelen met Crypto en Anonieme Geldverzendingsdiensten

In 2019 konden de Amerikaanse wetshandhavingsinstanties de 23-jarige Zuid-Koreaanse man Jong Woo Zoon opsporen door zijn Bitcoin (BTC) transacties naar zijn huis te traceren en zijn wereldwijde kinderpornowebsite Welcome 2 Video, naar verluidt de grootste kinderpornowebsite in de geschiedenis, af te sluiten.

De wetshandhaving legde acht terabytes aan kinderuitbuitingsvideo’s bloot, die leidden tot 337 arrestaties. Ze konden de betalingen van BTC aan Son traceren naar zijn website die op het duistere web opereerde door de stroom van transacties die op de blokketen werden geregistreerd te volgen. Om de transacties van de Bitcoin-blokketen op te sporen, maakten de autoriteiten gebruik van software die ontwikkeld werd door het bedrijf Chainalysis dat de blokketen analyseert.

Onlangs hebben de Spaanse autoriteiten drie personen gearresteerd die verbonden waren met het Welcome 2 Video-platform, als onderdeel van de zogenaamde Jekyll-operatie. Om toegang te krijgen tot de inhoud van de website, deden klanten betalingen met behulp van cryptocurrencies, tokens of anonieme geldstuurdiensten om het moeilijker te maken ze op te sporen.

Om de adressen te identificeren die met het platform verbonden zijn, hebben de Spaanse wetshandhavingsinstanties in samenwerking met de Amerikaanse Homeland Security Investigations duizenden transacties in cryptocurrency geanalyseerd. Uiteindelijk ontdekten ze de ontvangers van de betalingen die zich voornamelijk op de Filippijnen bevonden.

Het element van de anonimiteit van cryptografie komt van de adressen die door de portemonnee van een gebruiker worden gegenereerd, de cryptografische sleutels en de transacties die een gebruiker maakt. Wanneer de gebruiker een inkomende betaling op zijn publieke adressleutel ontvangt, genereert zijn portemonnee automatisch een nieuw cryptografisch adres. Bovendien wordt het IP-adres van de gebruiker niet opgeslagen in de blokketen en maakt het ook geen deel uit van de transactie.

Aangezien elke Bitcoin-transactie die ooit gemaakt is, geregistreerd wordt op de blokketen – een openbaar grootboek waarin alle transacties die ooit verwerkt zijn en elk saldo van elk adres worden opgeslagen – is deze informatie vervolgens voor iedereen toegankelijk, omdat de transacties openbaar worden opgeslagen.

Juist daarom zijn cryptotransacties in zekere zin niet absoluut anoniem, hoewel de opgeslagen transacties in de blokketen in feite gecodeerd zijn met een publieke sleutel.

Dit is de reden waarom crypto-criminelen soms gebruik maken van cryptocurrency tumblers, ook wel bekend als een cryptocurrency mix service, die hen in staat stelt om in wezen crypto-transacties te verdoezelen door ze te mengen in een pool van andere illegale transacties, zodat ze de bron waar de transactie vandaan komt kunnen verbergen. Niet elke mixer is echter 100% efficiënt.

Volgens een rapport van crypto-intelligentiebedrijf CipherTrace hebben crypto-criminelen in de eerste vijf maanden van 2020 al 1,36 miljard dollar aan illegale transacties gesaldeerd. De trend zal naar verwachting het verlies van vorig jaar, dat 4,5 miljard dollar bedroeg, overstijgen. Het jaar daarvoor was slechts 1,1% van alle crypto-transacties betrokken bij illegale transacties, die nog steeds maar liefst 11,5 miljard dollar bedroegen.

De internationale race is op voor Blockchain Analytische Hulpmiddelen

Overheidsinstellingen hebben er wereldwijd op aangedrongen om state-of-the-art blokketenanalyse-instrumenten te verwerven in hun streven om vuile cryptotransacties te deanonimiseren en de betrokken bedreigingsactoren te stoppen.

Het Japanse nationale politiebureau werkte samen met een particulier bedrijf om hen te helpen met de mogelijkheid om blokketengegevens te extraheren en transactiepatronen te visualiseren. De software in kwestie kan naar verluidt „transactiegegevens die nodig zijn voor een onderzoek uit een enorme hoeveelheid gegevens halen, waardoor cyberonderzoeken effectiever worden. […] De software kan ook informatie van virtuele valutawisseloperatoren tonen, informatie die niet in blokketen-databases wordt gevonden“.

In de VS zoeken het Department of Homeland Security, Internal Revenue Service, Drug Enforcement Agency, de Secret Service en het Department of the Army van het hoofdkantoor van het Pentagon naar uitbestede oplossingen van particuliere bedrijven om met hen samen te werken door het leveren van crypto-onderzoeksmiddelen. In juli van dit jaar heeft het leger een contractueel bevel uitgevaardigd met de volgende verklaring:

Het ,,Leger van de V.S. Overeenkomend Bevel-Nieuw Jersey (CC-NJ) dat in Fort Dix wordt gevestigd, NJ onderzoekt de markt voor potentià „le contractanten geschikt om één vergunning voor één gebruiker van een wolk, Web gebaseerde toepassing te verstrekken geschikt om wetshandhaving bij te staan om actoren te identificeren en tegen te houden die cryptocurrencies voor ongeoorloofde activiteit zoals fraude, afpersing, en witwassen van geld gebruiken. De applicatie moet gebruikers in staat stellen om diepgaand onderzoek te doen naar de bron van cryptocurrency transacties en multi-currency analyses te leveren van Bitcoin Profit naar andere top-cryptocurrency’s“.

Eerder dit jaar kondigden het Oekraïense ministerie en het Comité van Digitale Transformatie een samenwerking aan met Crystal Blockchain, een fabrikant van software voor het monitoren van cryptocurrency transacties. De software zal ogenschijnlijk worden gebruikt door de banken en particuliere en overheidsinstellingen van het land.

Bovendien kondigde de Federale Dienst voor Financiële Controle van Rusland plannen aan om een eigen systeem te ontwikkelen met de naam „Transparante Blokketen“ om cryptocentransacties op te sporen en crypto-gebruikers te identificeren. Officieel wordt de software gebruikt om illegale transacties in verband met het witwassen van geld en de financiering van terrorisme te onderzoeken.

Hoe overheidsinstellingen Analytics gebruiken om transacties te deanonimiseren

De analytische software bestaat al en is al in gebruik. CipherTrace, Elliptic en Chainalysis behoren tot de toonaangevende gespecialiseerde blokketen-analytische bedrijven die al actief zijn op de markt.

Over het algemeen leveren dergelijke bedrijven hun producten aan overheidsinstellingen, financiële instellingen en beurzen over de hele wereld om hen te helpen analyseren wat er op de blokketen gebeurt in een poging om echte bedreigingsactoren achter cryptocentrische transacties te ontmaskeren. Om dieper op het onderwerp in te gaan, heeft Madeleine Kennedy, senior director of communications bij Chainalysis, BeInCrypto een aantal inzichten verschaft:

„We hebben die adressen [in de Welcome 2 Video case] in kaart gebracht bij real-world entiteiten. Dat betekent dus dat u in ons product kunt zien dat iemand bij Coinbase net een X-nummer van Bitcoin naar iemand bij Kraken heeft gestuurd, of naar een darknet-markt of naar een kinderporno-site, of naar een willekeurig aantal diensten of entiteiten op de blokketen. De manier waarop we het in kaart brengen is door middel van eigen heuristiek. Het is een combinatie van technologie […] en daadwerkelijke mensen die bij ons bedrijf werken en bepaalde diensten valideren“.

Chainalysis Reactor, de door Kennedy beschreven software, maakt gebruik van curated open source-intelligence (OSINT) in combinatie met verrijkte visuele grafieken om de stroom van vuile crypto-transacties te helpen contextualiseren.

Zo heeft Chainalysis Reactor tijdens het onderzoek naar Welcome 2 Video de wetshandhaving toegestaan om letterlijk „het geld te volgen“ op de blokketen en te bepalen waar het IP-adres van Welcome 2 Video zich bevond. Kennedy ging verder:

„Ze konden alle activiteiten die komen en gaan van Welcome 2 Video traceren. […] Zo konden ze [de wetshandhaving] zien dat Welcome 2 Video geld kreeg van de reguliere cryptocrpuitwisselingen die uw klantgegevens verzamelen, zodat ze die uitwisselingen konden gaan dagvaarden en erachter konden komen wie er met Welcome 2 Video omging.

Kennedy beweerde dat Chainalysis niet weet wie de werkelijke bedreigers zijn, en ze verzamelen geen persoonlijk identificeerbare informatie. Desalniettemin kent het bedrijf de diensten die dreigingsactoren gebruiken, die Chainalysis Reactor kan genereren in een visuele uitgebreide datamatrix, die een visuele link biedt die wetshandhaving en overheidsinstanties kunnen volgen in hun onderzoeken om de daders op te sporen en te ontmaskeren.

Omdat het merendeel van de reguliere cryptocrpuitwisselingen echter moet voldoen aan een wetgevingsbeleid dat bekend staat als Know Your Customer (KYC) en dat vereist dat alle bedrijven de identiteit van iedereen die zich op hun dienst abonneert, bevestigen, vooral wanneer het gaat om monetaire transacties, is er een punt van blootstelling tussen de bedreigingsactoren en de cryptocrpuitwisselingen die ze gebruiken.

Zoals Robert Schwinger, een procesadvocaat, zei in de „Iets minder privacy“: Cryptocurrency transacties onder het vierde amendement“ artikel in zijn Blockchain Law column: „[…] de verwachting van een grotere privacy in cryptocurrency transacties kan ongerechtvaardigd zijn, vooral wanneer transactie-gerelateerde informatie vrijwillig wordt gedeeld met derden zoals een cryptocurrency uitwisseling.“

Hoewel deze blokketenanalysetechnologie de gouden standaard lijkt te zijn geworden voor wetshandhaving en overheidsinstellingen over de hele wereld in de strijd om crypto-misbruik tegen te gaan, wat betekent dit dan voor de privacy van de overgrote meerderheid van de legitieme wetsgetrouwe gebruikers van cryptocrity’s? Het potentieel voor misbruik van deze technologie is blijkbaar aanwezig.

Het potentieel van misbruik van de technologie

Vorig jaar lekte een huidige of voormalige medewerker van Chainalysis anoniem een heleboel onthullende informatie uit in een Ask-Me-Anything sessie op social media platform Reddit. De klokkenluider leek zich te herbezinnen op de exclusieve ontmaskering en probeerde de berichten te verwijderen, maar het interview werd ondersteund.

Aan de leaker werd gevraagd of Chainalysis aanleiding geeft tot afstofaanvallen voor het volgen van de berichten. Stofaanvallen hebben betrekking op een nieuwe vorm van schadelijke activiteit waarbij hackers en fraudeurs kleine hoeveelheden digitale munten naar de portemonneehouders sturen in een poging om te deanimiseren wie de eigenaars zijn. Hij of zij verklaarde:

„Het is een paar keer besproken, maar niemand heeft het ooit toegegeven. Het lijkt er niet op dat er veel nut in zit, want als het adres op de blokketen bestaat, is het al te traceren. En als dat niet het geval is, zal een enkele betaling ervoor zorgen dat het in de software verschijnt, dus geen behoefte aan afstoffen. Het zou de IP-trackingmogelijkheden niet verbeteren.“

Op de vraag of hun collega’s zichzelf als de „good guys“ beschouwen of dat er op zijn minst nagedacht wordt over de ethiek van hun werk, zei de klokkenluider dat „ze zeker denken dat ze de good guys zijn,“ en dat hij of zij geen kwaad in de zin van hun bedoelingen heeft.

De klokkenluider bleef echter zeggen: „Geen enkele persoon in het bedrijf heeft enige zorg getoond over de ethiek van onze software, behalve één persoon die bezorgd is dat de wetshandhaving onze software zou gebruiken en hun autoriteit zou misbruiken bij het handhaven van de wetten. En niets van dat alles had kunnen gebeuren zonder dat Reactor onderzoeksresultaten aan de politie had verstrekt.“

Vrijwel elke grote overheidsinstelling in de VS gebruikt Reactor, volgens de klokkenluider. Onder degenen die de technologie inzetten zijn de Central Intelligence Agency, The National Crime Agency in het Verenigd Koninkrijk, de Royal Canadian Mounted Police en het European Union Agency for Law Enforcement Cooperation, beter bekend als Europol.

Hij of zij legde ook uit dat zodra een gebruiker van cryptografie zich aanmeldt bij bepaalde software, zijn of haar IP-adres wordt gelogd. „Adressen hebben een lijst met IP’s die in de portemonnee zijn ingelogd. Er is een klein beetje meer aan de hand dan dat, maar ik wil je geen eigen gegevens geven.“

Na analyse van de Gratkowski zaak, waar Amerikaanse federale agenten ook een kinderpornowebsite onderzochten die betaling in Bitcoin accepteerde, concludeerde Schwinger:

„[…] cryptocentrische transacties komen vaker voor of worden alomtegenwoordig, vooral als ze een punt kunnen bereiken waarop ze een vrij uitgebreid beeld kunnen geven van de dagelijkse activiteiten van een persoon. Maar zelfs dan kunnen de „goede trouw“-uitzonderingen op de uitsluitingsregel ertoe leiden dat verdachten zonder bescherming van de persoonlijke levenssfeer blijven totdat de bescherming van de persoonlijke levenssfeer bij dergelijke transacties door de rechter beter wordt erkend. Het kan dus enige tijd duren, als dat al gebeurt, voordat verdachten in staat zijn te rekenen op cryptokringen als een juridisch effectief middel om hun activiteiten te verbergen voor de opsporing door de overheid“.

© 2020 Neue Seiten – isee2011.org . Powered by WordPress. Theme by Viva Themes.