Partager cet article

Comment les autorités suivent les transactions Crypto criminelles

Bien que les crypto-actifs offrent un anonymat bien plus grand que toute autre option de paiement électronique, il existe encore des moyens pour le gouvernement et d’autres acteurs de suivre les transactions illicites.

ONEun des plus grands attraits de la valeur transactionnelle utilisant crypto-monnaies Contrairement aux monnaies fiduciaires comme le dollar américain, la Crypto offre un pseudonymat. Bien que toutes les transactions effectuées via blockchainsont complètement transparents, immuables et accessibles à tous, les identités des personnes effectuant ces transferts sont souvent présentées comme une chaîne de code alphanumérique appeléeclé publique du portefeuille Crypto.

Cela rend l’enquête médico-légale difficile pour les agences gouvernementales, les sociétés de cybersécurité sous-traitées ou toute personne essayant d’isoler les expéditeurs et les destinataires d’actifs Crypto des activités néfastes.

La Suite Ci-Dessous
Ne manquez pas une autre histoire.Abonnez vous à la newsletter The Protocol aujourd. Voir Toutes les Newsletters

Tout comme le marché des Crypto a mûri au fil des ans, les techniques et les outils utilisés pour retrouver les propriétaires de portefeuilles de Crypto monnaies spécifiques ont également évolué.

Comment les criminels cachent-ils leurs transactions Crypto ?

En raison de la nature transparente de la manière dont les transactions Crypto sont stockées sur blockchains publiques, la seule option disponible pour les cybercriminels est d'essayer de compliquer le processus de détermination des adresses de portefeuille et des fonds Crypto , ou de décharger leurs actifs le plus rapidement possible.

Cela peut être réalisé en utilisant différentes méthodes.

Mélangeurs Crypto

Services de mixage CryptoPermet aux utilisateurs de déposer leurs actifs dans un pool et d'en retirer le même montant. Au cours de ce processus, chaque utilisateur reçoit un mélange de cryptomonnaies différentes de celles déposées, masquant ainsi l'origine de ses fonds.

Mélangeurs centralisés commeBlender.ioprendre les dépôts des utilisateurs et leur restituer le même montant de fonds en échange de frais, tandis que les mélangeurs décentralisés comme JoinMarket utiliseront des protocoles de mélange comme CoinJoin et permettront aux utilisateurs de mélanger leurs pièces entre elles.

Superposition des transactions

Le « layering » désigne la pratique consistant à dissimuler des fonds en envoyant des centaines de transactions via plusieurs adresses de portefeuilles intermédiaires. Ces transactions finissent par se combiner en un seul transfert final. Dans certains cas, créer un tel enchevêtrement d'adresses peut ralentir le processus d'identification, permettant ainsi au criminel de retirer des fonds avant que ses adresses ne soient mises sur liste noire. On peut comparer le « layering » à la création d'une botte de foin pour cacher une aiguille.

Transactions peer-to-peer

Une méthode courante pour récupérer les Crypto volées consiste à les revendre contre de l'argent liquide via un système de pair à pair. Cela permet de contourner les contrôles de connaissance du client et de lutte contre le blanchiment d'argent en vigueur sur les plateformes. échanges centralisés et les plateformes de paiement et décharge les fonds Crypto contaminés sur quelqu'un d'autre.

Chaîne de pelage

Une chaîne de pillage est un processus par lequel un criminel initie une série de transactions. Chaque fois que des fonds sont transférés d' un portefeuille intermédiaire à un autre, une petite partie des fonds est « pelliculée » du montant total et encaissée ou échangée contre une autre Cryptomonnaie via différentes plateformes d'échange centralisées.

Supposons que 100 Bitcoin (BTC) aient été volés lors d'un piratage de plateforme d'échange. Une chaîne de décryptage pourrait être lancée : 0,01 Bitcoin serait décrypté à chaque transfert de fonds vers l'adresse de portefeuille suivante. Ainsi, 10 000 transactions seraient nécessaires avant que le montant initial ne soit entièrement retiré.

L'encaissement de petites quantités de Crypto évite d'éveiller les soupçons auprès des échanges centralisés et sera moins susceptible de déclencher des exigences de déclaration.

Comment les transactions Crypto illicites sont tracées

Selon une agence d'enquête privée basée à New YorkHudson Intelligence, il existe deux principales techniques médico-légales permettant d'identifier le propriétaire d'une adresse de portefeuille particulière ou d'un ensemble d'adresses de portefeuille :

  • Identification des habitudes de dépenses courantes
  • Réutilisation d'adresses

Les deux techniques se concentrent sur un objectif similaire : isoler des adresses de portefeuilles Crypto spécifiques supposées appartenir au coupable parmi une mer d’autres adresses de portefeuilles Crypto .

Dépenses courantes

Les dépenses courantes désignent le processus consistant à utiliser plusieurs adresses de portefeuilles Crypto différentes pour envoyer une transaction unique à un destinataire. C'est un peu comme payer un repas au restaurant avec dix cartes de crédit ou de débit différentes.

Tout comme il est peu probable que neuf personnes prêtent leurs cartes de débit ou de crédit à une dixième personne pour qu’elle les utilise, on suppose que les adresses de portefeuille à entrées multiples appartiennent toutes à la même personne.

Utiliser plusieurs adresses de saisie de cette manière nécessite généralement un accès partagé à leurs mots de passe ou clés privées. Les utilisateurs confient rarement leurs clés privées à des inconnus, pour les mêmes raisons qu'ils protègent leurs identifiants de connexion aux services bancaires en ligne.

Pour accélérer le processus d’identification de ces types de transactions en couches – qui nécessiteraient autrement des efforts considérables à réaliser manuellement – ​​des sociétés d’analyse de blockchain comme Chainalysis et CipherTrace ont créé des outils qui analysent automatiquement les modèles de dépenses courants.

En utilisant cette technique, il est possible de déterminer combien de portefeuilles un criminel contrôle à partir d’une seule transaction qui aurait pu se produire après un piratage,tirage de tapisou tout type d'activité cybernétique illégale a été perpétrée. Non seulement cela permet de cibler les cas, mais, dans certaines circonstances, les plateformes d'échange ou les prestataires de paiement peuvent être amenés àmettre les adresses sur liste noirepour empêcher que les actifs volés soient retirés en monnaie fiduciaire.

Réutilisation d'adresses

Une autre façon d’attribuer des adresses de Cryptomonnaie à un individu consiste à analyser la blockchain à la recherche d’adresses réutilisées, c’est-à-dire d’adresses de portefeuille de Crypto utilisées plus d’une fois dans une chaîne de transactions.

Parfois, des actifs numériques sont transférés plusieurs fois d' un portefeuille à un autre, selon un cycle en boucle, et une adresse de portefeuille spécifique est réutilisée comme adresse de sortie pour finaliser le transfert. L'identification des adresses de sortie réutilisées permet à un enquêteur blockchain de localiser l'adresse de portefeuille d'un pirate. On suppose également que plusieurs portefeuilles utilisés avant l'adresse de sortie sont probablement sous son contrôle.

Ces adresses deviennent des points de référence et aident à filtrer les adresses externes qui pourraient appartenir à des services de mixage, des échanges ou des fournisseurs de paiement.

Que se passe-t-il lorsque des fonds Crypto illicites sont retirés en monnaie fiduciaire ?

Dans le cas où la ou les personnes faisant l'objet de l'enquête parviennent à retirer les actifs Crypto volés en monnaie fiduciaire, il s'agit alors de coopérer avec les bourses et les forces de l'ordre pour identifier les informations personnelles clés qui peuvent aider à appréhender le ou les coupables.

« Lorsqu'il est découvert que des produits d'activités illicites ont été déposés sur les comptes clients des principales plateformes d'échange de Cryptomonnaie , les forces de l'ordre en informent les plateformes afin de geler les comptes et de récupérer les fonds », déclare John Powers, président de Hudson Intelligence LLC.

« Les forces de l'ordre obtiennent fréquemment d'autres informations utiles à partir des échanges, comme une liste de comptes liés (y compris les comptes bancaires utilisés pour les transferts externes) ou des copies de passeports et de documents d'identité fournis par le client lors de la création du compte. »

Cela permet aux forces de l’ordre de geler les comptes bancaires, de bloquer les passeports et de suivre tous les véhicules liés à la ou aux cibles.

Malgré les progrès Technologies et les techniques de traçage, le processus d'identification et de prévention des activités Crypto criminelles reste extrêmement difficile. coopération entre plateformes centraliséeset une surveillance réglementaire accrue des services de mixage et des plateformes de trading peer-to-peer sera primordiale pour lutter contre le blanchiment de fonds illicites via les réseaux blockchain.

Lire la suite :Le Bitcoin est-il légal aux États-Unis ?

Ollie Leech

Ollie est le rédacteur Guides de la section Crypto Explainer+. Il détient des cryptomonnaies SOL, RAY, CHSB et BTC.

Ollie Leech