Incautación de $ 3.6 mil millones de bitcoins muestra lo difícil que es lavar criptomonedas

0 Comments


El IRS detalló las rutas sinuosas y enredadas que supuestamente tomó la pareja para lavar una parte de los casi 120,000 bitcoins robados del intercambio de criptomonedas Bitfinex en 2016.
Agrandar / El IRS detalló las rutas sinuosas y enredadas que supuestamente tomó la pareja para lavar una parte de los casi 120,000 bitcoins robados del intercambio de criptomonedas Bitfinex en 2016.

Guillermo Whitehurst | imágenes falsas

El martes, Ilya Lichtenstein y Heather Morgan fueron arrestadas en Nueva York y acusadas de lavar una criptomoneda robada por un valor récord de 4500 millones de dólares. En las 24 horas inmediatamente posteriores, el mundo de la seguridad cibernética se burló despiadadamente de sus errores de seguridad operativa: Lichtenstein supuestamente almacenó muchas de las claves privadas que controlaban esos fondos en una billetera de almacenamiento en la nube que hizo que fueran fáciles de incautar, y Morgan hizo alarde de su “hecha a sí misma”. riqueza en un series de inductor de vergüenza videos de rap en youtube y columnas de Forbes.

Pero esas meteduras de pata han oscurecido la notable cantidad de medidas técnicas de varios niveles que, según los fiscales, la pareja hizo utilizar para tratar de cerrar el camino para cualquiera que siga su dinero. Aún más notable, quizás, es que los agentes federales, dirigidos por Investigaciones Criminales del IRS, lograron derrotar esos supuestos intentos de anonimato financiero en el camino para recuperar $ 3.6 mil millones en criptomonedas robadas. Al hacerlo, demostraron cuán avanzado se ha vuelto el rastreo de criptomonedas, potencialmente incluso para monedas que antes se creía que eran prácticamente imposibles de rastrear.

“Lo sorprendente de este caso es la larga lista de técnicas de ofuscación [Lichtenstein and Morgan allegedly] usado”, dice Ari Redbord, jefe de asuntos legales y gubernamentales de TRM Labs, una firma forense y de rastreo de criptomonedas. Redbord señala el presunto uso de “saltos en cadena” por parte de la pareja, la transferencia de fondos de una criptomoneda a otra para que sean más difíciles de seguir, incluido el intercambio de bitcoins por “monedas de privacidad” como monero y dash, ambas diseñadas para frustrar el análisis de blockchain. Los documentos judiciales dicen que la pareja supuestamente también movió su dinero a través del Mercado web oscuro de Alphabay—el más grande de su tipo en ese momento— en un intento de bloquear a los detectives.

Sin embargo, los investigadores parecen haber encontrado caminos a través de todos esos obstáculos. “Simplemente muestra que las fuerzas del orden no se darán por vencidas en estos casos, e investigarán los fondos durante cuatro o cinco años hasta que puedan seguirlos hasta un destino sobre el que puedan obtener información”, dice Redbord.

en un “Declaración de hechos” de 20 páginas publicado junto con la denuncia penal del Departamento de Justicia contra Lichtenstein y Morgan el martes, el IRS-CI detalló las rutas sinuosas y enredadas que supuestamente tomó la pareja para lavar una parte de los casi 120,000 bitcoins robados del intercambio de criptomonedas Bitfinex en 2016. La mayoría de esas monedas fueron se trasladó de las direcciones de Bitfinex en la cadena de bloques de Bitcoin a una billetera que el IRS etiquetó como 1CGa4s, supuestamente controlada por Lichtenstein. Los investigadores federales finalmente encontraron claves para esa billetera en una de las cuentas de almacenamiento en la nube de Lichtenstein, junto con inicios de sesión para numerosos intercambios de criptomonedas que había utilizado.

Pero para llegar al punto de identificar a Lichstenstein, junto con su esposa, Morgan, y ubicar esa cuenta en la nube, el IRS-CI siguió dos rutas de ramificación tomadas por 25,000 bitcoins que se movieron desde la billetera 1CGa4s a través de la cadena de bloques de Bitcoin. Una de esas sucursales entró en una colección de billeteras alojadas en el mercado web oscuro de AlphaBay, diseñado para ser impenetrable para los investigadores policiales. El otro parece haber sido convertido en monero, una criptomoneda diseñada para ofuscar los rastros de fondos dentro de su cadena de bloques por mezclar los pagos de múltiples usuarios de monero—tanto transacciones reales como generadas artificialmente— y ocultando su valor. Sin embargo, de alguna manera, el IRS dice que identificó a Lichtenstein y Morgan al rastrear ambas ramas de fondos hasta una colección de cuentas de intercambio de criptomonedas a su nombre, así como a los nombres de tres empresas de su propiedad, conocidas como Demandpath, Endpass y Salesfolk.

El IRS no ha explicado completamente cómo sus investigadores derrotaron esas dos técnicas distintas de ofuscación. Pero las pistas en el documento judicial, y el análisis del caso por parte de otros expertos en análisis de blockchain, sugieren algunas teorías probables.

Lichtenstein y Morgan parecen haber tenido la intención de usar Alphabay como un “mezclador” o “tumbler”, un servicio de criptomonedas que recibe las monedas de un usuario y devuelve otras diferentes para evitar el rastreo de la cadena de bloques. AlphaBay anunció en abril de 2016 que ofrecía esa función a sus usuarios de forma predeterminada. “¡AlphaBay ahora se puede usar de manera segura como un vaso de monedas!” lee una publicación de uno de sus administradores. “Hacer un depósito y luego retirarlo ahora es una forma de hacer caer sus monedas y romper el vínculo con la fuente de sus fondos”.





Source link

Tags: , , , , , , ,

Leave a Reply

Your email address will not be published. Required fields are marked *