- Torna al menu
- Torna al menuPrezzi
- Torna al menuRicerca
- Torna al menuConsenso
- Torna al menu
- Torna al menu
- Torna al menu
- Torna al menuWebinar ed Eventi
Come le autorità monitorano le transazioni Cripto criminali
Sebbene le criptovalute offrano un anonimato molto maggiore rispetto a qualsiasi altra opzione di pagamento elettronico, esistono comunque dei modi in cui il governo e altri soggetti possono monitorare le transazioni illecite.
ONE dei maggiori vantaggi della transazione di valore tramite criptovalute rispetto alla valuta fiat come il dollaro statunitense è lo pseudonimato che fornisce la Cripto . Mentre tutte le transazioni inviate tramite catena di blocchisono completamente trasparenti, immutabili e accessibili a tutti, le identità delle persone che effettuano tali trasferimenti sono spesso presentate come una stringa di codice alfanumerico noto comechiave pubblica del portafoglio Cripto.
Ciò rende difficile l'indagine forense per le agenzie governative, le aziende di sicurezza informatica subappaltatrici o chiunque cerchi di isolare i mittenti e i destinatari di Cripto da attività illecite.
Così come il mercato Cripto è maturato nel corso degli anni, anche le tecniche e gli strumenti utilizzati per rintracciare i proprietari di specifici portafogli Cripto .
Come nascondono i criminali le loro transazioni in Cripto ?
A causa della natura trasparente del modo in cui le transazioni Cripto vengono archiviate su blockchain pubbliche, l'unica opzione disponibile per i criminali informatici è quella di provare a complicare il processo di individuazione degli indirizzi dei wallet e dei fondi Cripto , oppure di sbarazzarsi dei propri asset il più rapidamente possibile.
Questo può essere fatto utilizzando diversi metodi.
Mixer Cripto
Servizi di mixaggio Criptoconsentono agli utenti di depositare i propri asset in un pool e di prelevare la stessa quantità. Durante questo processo, ogni utente riceverà una combinazione di monete diverse da quelle che ha depositato, offuscando l'origine dei propri fondi.
Miscelatori centralizzati comeBlender.ioprendono i depositi degli utenti e restituiscono loro la stessa quantità di fondi in cambio di una commissione, mentre i mixer decentralizzati come JoinMarket utilizzeranno protocolli di mixaggio come CoinJoin e consentiranno agli utenti di mescolare le loro monete tra loro.
Transazioni di stratificazione
Il layering si riferisce alla pratica di mascherare i fondi inviando centinaia di transazioni tramite più indirizzi di portafoglio intermediari. Questi alla fine si combinano in un singolo trasferimento finale. In alcuni casi, creare un groviglio di indirizzi come questo può rallentare il processo di identificazione, dando al criminale il tempo di prelevare i fondi prima che i suoi indirizzi vengano inseriti nella blacklist. Puoi pensare al layering come alla creazione di un pagliaio per nascondere un ago.
Transazioni peer-to-peer
Un modo popolare per incassare Cripto rubate è vendere i fondi in cambio di denaro tramite un accordo peer-to-peer. Questo aggira i controlli know-your-customer e antiriciclaggio presenti su scambi centralizzati e piattaforme di pagamento e scarica i fondi Cripto contaminati su qualcun altro.
Catena di sbucciatura
Una peel chain è un processo tramite il quale un criminale avvia una serie di transazioni. Ogni volta che i fondi vengono spostati da ONE portafoglio intermedio all'altro, una piccola parte dei fondi viene "sbucciata" dall'importo complessivo e incassata o scambiata con una Criptovaluta diversa utilizzando diversi exchange centralizzati.
Diciamo che 100 Bitcoin (BTC) sono stati rubati tramite un hack di exchange. Si potrebbe avviare una peel chain in cui 0,01 Bitcoin vengono sbucciati ogni volta che i fondi vengono inviati al successivo indirizzo wallet. In questo modo, sarebbero necessarie 10.000 transazioni prima che l'importo originale venisse completamente prelevato.
Incassare piccole quantità di Cripto evita di destare sospetti presso gli exchange centralizzati e sarà meno probabile che inneschi obblighi di segnalazione.
Come vengono tracciate le transazioni illecite in Cripto
Secondo un'agenzia investigativa privata con sede a New YorkIntelligenza Hudson, sono due le principali tecniche forensi coinvolte nell'identificazione del proprietario di un particolare indirizzo di portafoglio o di un insieme di indirizzi di portafoglio:
- Identificazione di modelli di spesa comuni
- Riutilizzo dell'indirizzo
Entrambe le tecniche si concentrano su un obiettivo simile: isolare specifici indirizzi di portafogli Cripto che si presume appartengano al colpevole da un mare di altri indirizzi di portafogli Cripto .
Spesa comune
La spesa comune si riferisce al processo di utilizzo di diversi indirizzi di portafoglio Cripto per inviare una singola transazione a un indirizzo di destinatario. Puoi pensare a questo come al pagamento di un pasto in un ristorante utilizzando 10 diverse carte di credito o di debito.
Proprio come è improbabile che nove persone prestino le loro carte di debito o di credito a una decima persona per utilizzarle, si presume che gli indirizzi dei portafogli con più input appartengano tutti alla stessa persona.
L'utilizzo di più indirizzi di input in questo modo richiede in genere l'accesso condiviso alle proprie password o chiavi private. Le persone raramente cedono le proprie chiavi private a estranei, per le stesse ragioni per cui proteggono le proprie credenziali di accesso per l'online banking.
Per accelerare il processo di identificazione di questi tipi di transazioni stratificate, che altrimenti richiederebbe uno sforzo considerevole se eseguito manualmente, le società di analisi blockchain come Chainalysis e CipherTrace hanno creato strumenti che analizzano automaticamente i modelli di spesa comuni.
Utilizzando questa tecnica è possibile accertare quanti portafogli controlla un criminale da una singola transazione che potrebbe essersi verificata dopo un hack,tirare il tappetoo è stato perpetrato qualsiasi tipo di attività informatica illegale. Ciò non solo aiuta a restringere il campo di applicazione, ma in determinate circostanze, gli exchange o i fornitori di servizi di pagamento possono essere chiamati amettere nella lista nera gli indirizziper impedire che i beni rubati vengano convertiti in valuta fiat.
Riutilizzo dell'indirizzo
Un altro modo per attribuire gli indirizzi Criptovaluta a un individuo è quello di scansionare la blockchain alla ricerca di indirizzi riutilizzati, ovvero indirizzi di portafogli Cripto utilizzati più di una volta in una serie di transazioni.
A volte, le risorse digitali vengono trasferite più volte da ONE portafoglio all'altro in un ciclo simile a un loop e un particolare indirizzo di portafoglio viene riutilizzato come indirizzo di output per completare il trasferimento. L'identificazione degli indirizzi di output riutilizzati consente a un investigatore della blockchain di concentrarsi sull'indirizzo di portafoglio di un autore. Si presume inoltre che diversi portafogli utilizzati prima dell'indirizzo di output siano probabilmente sotto il suo controllo.
Questi indirizzi diventano punti di riferimento e aiutano a filtrare gli indirizzi esterni che potrebbero appartenere a servizi di mixaggio, scambi o fornitori di pagamenti.
Cosa succede quando i fondi Cripto illeciti vengono convertiti in valuta fiat?
Nel caso in cui la persona o le persone sotto inchiesta riescano a convertire con successo le Cripto rubate in valuta fiat, diventa quindi una questione di collaborazione con gli exchange e le forze dell'ordine per identificare informazioni personali chiave che possano aiutare ad arrestare il/i colpevole/i.
"Quando si scopre che i proventi di attività illecite sono stati depositati sui conti dei clienti presso i principali exchange Criptovaluta , le forze dell'ordine avviseranno gli exchange nel tentativo di congelare i conti e recuperare i fondi", afferma John Powers, presidente di Hudson Intelligence LLC.
"Le forze dell'ordine ottengono spesso altre informazioni utili dagli exchange, come un elenco di conti collegati (inclusi i conti bancari utilizzati per i trasferimenti esterni) o copie di passaporti e documenti di identità forniti dal cliente al momento della creazione del conto".
Ciò consente alle forze dell'ordine di congelare conti bancari, bloccare passaporti e rintracciare tutti i veicoli collegati all'obiettivo o agli obiettivi.
Nonostante i progressi nella Tecnologie e nelle tecniche di tracciamento, il processo di identificazione e prevenzione delle attività criminali in Cripto rimane incredibilmente difficile. Migliorato cooperazione tra piattaforme centralizzatee una maggiore supervisione normativa sui servizi di mixaggio e sulle piattaforme di trading peer-to-peer saranno fondamentali per contrastare il riciclaggio di fondi illeciti attraverso le reti blockchain.
Leggi anche:Il Bitcoin è legale negli Stati Uniti?
Ollie Leech
Ollie è l'editor Imparare per la sezione Cripto Explainer+. Ha alcuni SOL, RAY, CHSB e BTC.
