Русский
Русский
English
Статистика
Реклама

Владельца Bitcoin Fog выдал анализ блокчейна от 2011 года



Как известно, Bitcoin не совсем анонимная система. Здесь все транзакции сохраняются и отслеживаются от начала и до конца. Поэтому для реального скрытия денег используются специальные анонимайзеры или миксеры. Они смешивают входящие транзакции на одном адресе, так что на выходе не видно, откуда пришли конкретные монеты.

Bitcoin Fog один из ведущих миксеров. Он работал десять лет. И всё-таки в конце концов предположительного админа сервиса идентифицировали и задержали.

Это история показывает, насколько сложно сохранить анонимность в онлайне. И способ деанонимизации в данном случае особенно показателен.

Предположительным админом оказался 32-летний Роман Стерлингов, гражданин России и Швеции. Что его выдало? След собственных цифровых транзакций десятилетней давности.

Романа задержали 27 апреля 2021 года в Лос-Анджелесе. Согласно судебным документам, его обвиняют его в отмывании более 1,2 миллиона биткоинов на сумму 336 миллионов долларов на момент платежей за десять лет, которые он предположительно управлял Bitcoin Fog.

Комиссия сервиса составляла 22,5%. Исходя из этой цифры и будет определяться выгода, которую якобы извлёк Стерлингов от того, что власти называют отмыванием денег. Примерно 78 миллионов транзакций сервиса исходила из сервисов даркнета по продаже запрещённых наркотиков, оружия и т. д.

Чтобы доказать злые намерения Романа, агенты Налоговой службы США в 2019 году отправили биткоины в сервис, предварительно уведомив админа, что это доходы от продажи экстази. Но транзакция в Bitcoin Fog всё равно успешно прошла. Вот такое доказательство.

В общей сложности, по подсчётам IRS, Стерлингов якобы заработал около 8 миллионов долларов. Это ещё по старому курсу биткоина.

Вычислить админа помогли криптотранзакции 2011 года, которые Стерлингов использовал для регистрации хостинга Bitcoin Fog: Это ещё один пример того, как следователи с правильными инструментами могут использовать прозрачность криптовалюты для отслеживания потока незаконных средств, говорит Джонатан Левин, соучредитель компании по анализу блокчейна Chainalysis.

В материалах уголовного дела рассказывается история, как его деанонимизировали. Началось с того, что он запустил сайт в конце 2011 года, продвигая его под псевдонимом Akemashite Omedetou (с японского С Новым годом) на биткоин-форуме BitcoinTalk.



Стерлингова выследили через тот же анализ блокчейна, от которого он защищал своих пользователей. В 2011 году он заплатил за хостинг сервера Bitcoin Fog, используя ныне несуществующую цифровую валюту Liberty Reserve. В блокчейне Bitcoin сохранилась эти транзакции по покупке Liberty Reserve: сначала он обменял евро на биткоины на известной ранее криптобирже Mt. Gox, затем перевёл эти биткоины через несколько адресов и, наконец, обменял их на другой валютной бирже на монеты Liberty Reserve, которые использовал для создания домена Bitcoin Fog.

Исходя из всей этой цепочки транзакций Налоговое управление идентифицировало аккаунт Mt. Gox, где указан домашний адрес и номер телефона Стерлингова, и даже аккаунт Google, включая русскоязычный документ на Google Диске с инструкциями, как скрывать биткоин-транзакции. В этом документе точно описывались шаги, которые Стерлингов предпринял, чтобы купить монеты Liberty Reserve.

Вот такая история деанонимизации. Bitcoin когда-то считался анонимной криптовалютой, но теперь именно блокчейн Bitcoin со всеми историческими транзакциями с момента создания системы является главным инструментом следователей. Все ваши действия десятилетней давности и сейчас как на ладони.

Интересно, что Bitcoin Fog продолжил работу по адресу http://foggedd3mc4dr2o2.onion и после задержания предположительного админа.




Источник: habr.com
К списку статей
Опубликовано: 10.05.2021 18:20:09
0

Сейчас читают

Комментариев (0)
Имя
Электронная почта

Блог компании globalsign

Информационная безопасность

Управление e-commerce

Криптовалюты

Bitcoin fog

Роман стерлингов

Анонимность

Анализ блокчейна

Категории

Последние комментарии

  • Имя: Макс
    24.08.2022 | 11:28
    Я разраб в IT компании, работаю на арбитражную команду. Мы работаем с приламы и сайтами, при работе замечаются постоянные баны и лаги. Пацаны посоветовали сервис по анализу исходного кода,https://app Подробнее..
  • Имя: 9055410337
    20.08.2022 | 17:41
    поможем пишите в телеграм Подробнее..
  • Имя: sabbat
    17.08.2022 | 20:42
    Охренеть.. это просто шикарная статья, феноменально круто. Большое спасибо за разбор! Надеюсь как-нибудь с тобой связаться для обсуждений чего-либо) Подробнее..
  • Имя: Мария
    09.08.2022 | 14:44
    Добрый день. Если обладаете такой информацией, то подскажите, пожалуйста, где можно найти много-много материала по Yggdrasil и его уязвимостях для написания диплома? Благодарю. Подробнее..
© 2006-2024, personeltest.ru