Partager cet article

Des diapositives divulguées montrent comment Chainalysis signale les suspects de Crypto aux policiers.

Walletexplorer.com, un site d'exploration de blocs exploité secrètement par Chainalysis, a fourni aux forces de l'ordre des « pistes significatives », indiquent les documents.

(Getty Images, modified by CoinDesk)
(Getty Images, modified by CoinDesk)

Dans la bataille pour LINK les criminels du monde réel à leurs trésors de Bitcoin anonymes, Chainalysis a trouvé un avantage « significatif » : un site Web d'exploration de blocs qui récupère les adresses de protocole Internet (IP) des visiteurs.

Selon des documents divulgués examinés par CoinDesk, Chainalysis, la plus grande des sociétés de traçage de blockchain, possède et exploite walletexplorer.comComme d'autres explorateurs de blocs, le service permet à chacun de consulter l'historique des adresses de portefeuilles publics de Cryptomonnaie . Chainalysis estime que des acteurs malveillants utiliseraient son site pour vérifier les transactions sans craindre de « laisser une empreinte » sur les plateformes d'échange de Crypto , selon les documents.

La Suite Ci-Dessous
Ne manquez pas une autre histoire.Abonnez vous à la newsletter Crypto Daybook Americas aujourd. Voir Toutes les Newsletters

Mais là où les plateformes d'échange – et sans doute la plupart des explorateurs de blocs – n'ont pas d'yeux, Chainalysis a jeté son dévolu. Il « récupère » les adresses IP des utilisateurs suspects qui tombent dans le piège de walletexplorer.comselon les documents.

« Grâce à cet ensemble de données, nous avons pu fournir aux forces de l'ordre des pistes pertinentes concernant les données IP associées à une adresse », indiquent les documents, traduits de l'italien. « Il est également possible d'effectuer une recherche inversée sur toute adresse IP connue afin d'identifier d'autres adresses BTC . »

Ce faisant, Chainalysis a efficacement instrumentalisé un site web discret sans révéler ses liens. Il ne s'est jamais associé publiquement à walletexplorer.com, bien qu'une note en bas de la page d'accueil du site indique que son « auteur » travaille désormais chez Chainalysis. Le site web a été créé en 2014, selon documents d'enregistrement du site qui ne font aucune mention de Chainalysis.

Un porte-parole de Chainalysis a refusé de commenter.

Une diapositive de la présentation de Chainalysis aux autorités italiennes (DarkLeaks)

Les documents, issus d'une présentation non datée de Chainalysis à la police italienne enquêtant sur le dark web, sont apparus lundi soir sur DarkLeaks, un site web du dark web accessible uniquement via des navigateurs anonymisés comme Tor. CoinDesk a vérifié l'authenticité des documents.

Cette présentation éclaire sous un jour nouveau la gamme complète d'outils utilisés par Chainalysis pour aider les forces de l'ordre à démasquer les acteurs illicites. L'entreprise est principalement connue pour analyser les données de transactions accessibles au public plutôt que pour recourir à des subterfuges.

Mais son piège fonctionne, selon la présentation divulguée. Chainalysis cite un cas de juin 2020 dans lequel walletexplorer.com Ils ont récupéré l'adresse IP d'un suspect de ransomware, quelques heures après avoir été soupçonnés d'avoir déposé des fonds via le guichet de gré à gré (OTC) de la bourse de Crypto monnaie Huobi.

« Démixage » du Monero

Les documents montrent également que Chainalysis pense pouvoir retracer les transactions en Monero (XMR), que beaucoup considèrent comme la Cryptomonnaie dotée des défenses de Politique de confidentialité les plus solides.

« Parmi les cas sur lesquels Chainalysis a travaillé en collaboration avec les forces de l'ordre, nous avons pu fournir des pistes exploitables dans environ 65 % des cas impliquant [m]onero », indiquent les documents.

Justin Ehrenhofer, membre du groupe de travail Monero Space, a mis en garde contre le fait de trop interpréter cette affirmation.

« L'expression "pistes utilisables" est très vague et peut signifier des choses très diverses », a-t-il écrit dans un courriel adressé à CoinDesk. « Par exemple, dans le meilleur des cas, pour les forces de l'ordre, elle peut mener à de véritables identités derrière des transactions. Cependant, elle peut aussi concerner de fausses informations, comme une fausse identité ou une adresse Tor volée. Toutes les métadonnées sont utiles dans les enquêtes, et la mesure dans laquelle ces informations sont utilisées est extrêmement variable. »

De même, le terme « cas » est utilisé au sens large, désignant « tous les cas impliquant Chainalysis, y compris Monero, et non des transactions Monero spécifiques », a écrit Ehrenhofer. « Ainsi, si quelqu'un a utilisé Monero , mais a ensuite révélé des informations hors BAND , cela serait probablement considéré comme un cas de "succès" selon les critères de Chainalysis. »

Néanmoins, il a émis une mise en garde : « Les utilisateurs de Monero qui se soucient de leur Politique de confidentialité doivent toujours utiliser Monero en utilisant leur propre nœud. Bien qu'il existe des nœuds Monero distants disponibles sur Tor, il est toujours préférable d'exécuter le vôtre. »


Une autre diapositive de la présentation de Chainalysis

Guerriers de nœuds

Chainalysis utilise également des nœuds de vérification des transactions pour capturer les données des utilisateurs Bitcoin , comme le confirment les documents. Cela permet à l'entreprise de détecter les fuites de données sur l'internet public, ou clearnet, provenant des portefeuilles de vérification simplifiée des paiements (SPV) des utilisateurs. Ces services ont été conçus pour privilégier la simplicité de stockage plutôt qu'une sécurité à toute épreuve (même si, à vrai dire, ils sont sans doute plus sûrs que les portefeuilles qui s'appuient sur des API pour vérifier les transactions).

« L'inconvénient de cette conception est que lorsque le portefeuille de l'utilisateur se connecte au réseau, diverses informations sont révélées : son adresse IP, l'ensemble des adresses du portefeuille (utilisées et non utilisées) et la version du logiciel du portefeuille », explique la présentation. « Chainalysis gère une série de nœuds sur le réseau Bitcoin … et si un utilisateur se connecte à ONEun de nos nœuds, nous recevons ces informations. »

Ces données peuvent être une véritable aubaine pour les enquêteurs. Chainalysis cite : «Bienvenue dans la vidéoDémantèlement d'un réseau de pornographie infantile. ONEun des suspects dans cette affaire a été identifié en partie parce que son nœud Bitcoin fonctionnait sur le réseau Clearnet.

Une autre diapositive de la présentation de Chainalysis à la police italienne (DarkLeaks)

En effet, les clients gouvernementaux se tournent vers Chainalysis pour les aider à localiser les nœuds. L'Office of Foreign Assets Control (OFAC) du Département du Trésor est ONEun de ces partenaires : début 2021, il a demandé l'autorisation d'utiliser la technologie « Rumker » de Chainalysis afin de sanctionner les acteurs de la Crypto .

Mardi, l'OFAC a publié sonpremière sanction de l'histoire contre un échange de Crypto pour avoir facilité les paiements de rançongiciels.

Le fait que Chainalysis gère ses propres nœuds de capture de données ne serait pas une surprise pour les Bitcoiners soucieux de leur vie privée ; la communauté le soupçonne depuis longtemps.

« Nous avons toujours su qu'ils exécutaient des nœuds - c'est juste une question de services auxquels ils sont connectés », a déclaré Colin Harper, responsable du contenu chez Luxor Tech, une société d'extraction de Bitcoin .

Néanmoins, cette histoire illustre la stratégie de Chainalysis pour traquer les Crypto illicites pour ses partenaires des forces de l'ordre. Il ne suffit pas d'explorer les historiques de transactions publiques. Pour réussir, l'entreprise doit elle-même accumuler des trésors de données.

MISE À JOUR (21 septembre, 18h25 UTC) :Ajoute des détails surwalletexplorer.comau sixième paragraphe.

MISE À JOUR (21 septembre, 19h25 UTC) :Ajoute les commentaires du représentant de la communauté Monero .

MISE À JOUR (21 septembre, 21h15 UTC) :Ajoute une section finale sur l'utilisation des nœuds par Chainalysis.

Danny Nelson

Danny was CoinDesk's managing editor for Data & Tokens. He formerly ran investigations for the Tufts Daily. At CoinDesk, his beats include (but are not limited to): federal policy, regulation, securities law, exchanges, the Solana ecosystem, smart money doing dumb things, dumb money doing smart things and tungsten cubes. He owns BTC, ETH and SOL tokens, as well as the LinksDAO NFT.

Danny Nelson
Marc Hochstein

As Deputy Editor-in-Chief for Features, Opinion, Ethics and Standards, Marc oversaw CoinDesk's long-form content, set editorial policies and acted as the ombudsman for our industry-leading newsroom. He also spearheaded our nascent coverage of prediction markets and helped compile The Node, our daily email newsletter rounding up the biggest stories in crypto.

From November 2022 to June 2024 Marc was the Executive Editor of Consensus, CoinDesk's flagship annual event. He joined CoinDesk in 2017 as a managing editor and has steadily added responsibilities over the years.

Marc is a veteran journalist with more than 25 years' experience, including 17 years at the trade publication American Banker, the last three as editor-in-chief, where he was responsible for some of the earliest mainstream news coverage of cryptocurrency and blockchain technology.

DISCLOSURE: Marc holds BTC above CoinDesk's disclosure threshold of $1,000; marginal amounts of ETH, SOL, XMR, ZEC, MATIC and EGIRL; an Urbit planet (~fodrex-malmev); two ENS domain names (MarcHochstein.eth and MarcusHNYC.eth); and NFTs from the Oekaki (pictured), Lil Skribblers, SSRWives, and Gwar collections.

Marc Hochstein