摘要:最后,黑客大多會(huì)通過TOR瀏覽器(具有強(qiáng)匿名性)在暗網(wǎng)上把比特幣賣出,或以其它匿名手段把比特幣變成法幣。其實(shí)在此次盜竊案發(fā)生之前,作為首批被日本金融廳發(fā)放經(jīng)營許可牌照的交易所,Zaif就曾因缺乏“適當(dāng)并且符合要求的內(nèi)部控制系統(tǒng)”而在今年6月遭到日本金融廳批評(píng)。...
免責(zé)聲明:本文不構(gòu)成任何投資建議。
小編:記得關(guān)注哦!
本文來源:三言財(cái)經(jīng)
原文標(biāo)題:那些被黑客盜取的虛擬貨幣,是如何銷贓的?
只需要5次嚴(yán)格的混幣操作,“臟幣”最多就可流入10萬個(gè)新地址。最后,黑客大多會(huì)通過TOR瀏覽器在暗網(wǎng)上把比特幣賣出,或以其它匿名手段把比特幣變成法幣。
愛看警匪片的朋友都應(yīng)該知道,在現(xiàn)實(shí)世界實(shí)施的盜竊或搶劫,如果贓款數(shù)額非常巨大,銷贓將非常困難。
這是因?yàn)殡S著科技的發(fā)展,監(jiān)控探頭已經(jīng)非常普遍,大多數(shù)犯罪現(xiàn)場附近都會(huì)有監(jiān)控探頭。因此,犯罪分子的去向可以通過監(jiān)控進(jìn)行追蹤或縮小范圍。
此外,一旦犯罪分子開始銷贓,贓物很快就會(huì)流入市場。此時(shí)警方只需要根據(jù)贓物的流通鏈條,很快就能鎖定犯罪嫌疑人。
以最常見的珠寶類的案件為例:
據(jù)中國新聞網(wǎng)報(bào)道,今年9月在浙江發(fā)生的一起珠寶盜竊案中,犯罪嫌疑人僅僅在14個(gè)小時(shí)內(nèi)就被抓獲,被盜贓物全部追回。
同月,在河南發(fā)生的一起珠寶盜竊案中,犯罪嫌疑人僅僅在12個(gè)小時(shí)內(nèi)就被抓獲,被盜贓物全部追回,價(jià)值472萬元。
然而,如果被盜的物品不是現(xiàn)實(shí)世界中的物品,而是網(wǎng)絡(luò)世界中的虛擬物品——虛擬貨幣,對(duì)犯罪者嫌疑人的追蹤就變得非常困難,即使是數(shù)額非常巨大的贓物或贓款。
這一切都源于比特幣本身的特性和針對(duì)其特性所發(fā)展出的“銷贓”手法——mixing(混幣)。
“混幣”是如何幫犯罪分子反追蹤的?
在現(xiàn)實(shí)世界中,在嫌犯進(jìn)行銷贓后,警方可以根據(jù)贓物的流通鏈條對(duì)嫌犯進(jìn)行溯源追蹤。
同樣,在虛擬世界中,警方也可以通過流通鏈條,對(duì)被盜的“贓幣”進(jìn)行溯源追蹤,甚至比現(xiàn)實(shí)世界中還要容易。
這是因?yàn)椋忍貛牌鋵?shí)是一個(gè)公開透明的賬本,任何地址的任何交易記錄都可被查到,因此警方直接可以在如blockchain.com的比特幣塊資源管理器板塊中查到“贓幣”的流向。
blockchain.com上查到的某地址的比特幣所有交易記錄及流向
如果“臟幣”流向單一,那么找到嫌犯自己所擁有的比特幣地址非常容易,根本不需要警方,你我都能完成——直接在blockchain.com查就可以。
因此,為了躲避追蹤,“混幣”應(yīng)運(yùn)而生。
“混幣”本身的原理并不復(fù)雜,就是割裂輸入地址和輸出地址之間的關(guān)系。
進(jìn)一步來說,是這樣進(jìn)行的:在一個(gè)交易中,假如有很多人參與,其中包括大量輸入和輸出,這樣會(huì)比較難在輸入和輸出中找出每個(gè)人的對(duì)應(yīng)對(duì),這樣一來,輸入與輸出之間的聯(lián)系被事實(shí)上割裂。
說白了,就是把很多個(gè)互不相干的人,互不相干的交易放到一個(gè)交易中。那么在外人看來,就不知道到底其中某一個(gè)人所花的幣到底給了誰,就無法知道這個(gè)人用這些幣是去干什么。
如果這樣的“混幣”過程只有一次,并且涉及到的人數(shù)不多,那么警方要想抓住黑客,只要把這為數(shù)不多地址今后的行為繼續(xù)一個(gè)個(gè)追蹤即可。
但問題在于,“混幣”本身就是為了提高追蹤難度而設(shè)計(jì),因此往往不會(huì)只混一次,且每次“混幣”的地址數(shù)目都不小。即使參與混幣地址的數(shù)目不多,每多混一次,追蹤難度都可能會(huì)上升一個(gè)甚至幾個(gè)數(shù)量級(jí)。
簡單的舉例如下:
假設(shè)黑客最初以有一個(gè)“臟幣”地址,哪怕參與混幣的只有10對(duì)地址,那么“臟幣”將最多可能流向這10個(gè)新地址中的每一個(gè)。
之后,這10個(gè)新地址如果都再參與一次混幣,那么“臟幣”最多可能進(jìn)入100個(gè)新地址。
以此類推,只需要5次嚴(yán)格的混幣操作,“臟幣”最多就可流入10萬個(gè)新地址。
最后,黑客大多會(huì)通過TOR瀏覽器(具有強(qiáng)匿名性)在暗網(wǎng)上把比特幣賣出,或以其它匿名手段把比特幣變成法幣。
黑客常用的Tor瀏覽器
上述的情況在最近就發(fā)生過一次。
9月20日,日本第二大加密貨幣交易所Zaif宣布在17日遭遇黑客襲擊,被盜取了價(jià)值近6200萬美元的數(shù)字貨幣。
然而僅僅20日的調(diào)查中就發(fā)現(xiàn),被盜的加密貨幣在3日內(nèi)已被分散到幾千個(gè)地址。
10月7日,據(jù)virtualmoney消息,在Zaif交易所被盜已半月多后,筑波大學(xué)研究小組的專家表示,被盜虛擬貨幣目前被轉(zhuǎn)入超過3萬個(gè)地址,現(xiàn)在已經(jīng)無法追蹤其去處。
其實(shí)在此次盜竊案發(fā)生之前,作為首批被日本金融廳發(fā)放經(jīng)營許可牌照的交易所,Zaif就曾因缺乏“適當(dāng)并且符合要求的內(nèi)部控制系統(tǒng)”而在今年6月遭到日本金融廳批評(píng)。
但這并沒有引起其警惕,反而倒是引起了黑客的興趣。于是,僅僅3個(gè)月后,黑客就發(fā)現(xiàn)了Zaif“不合格內(nèi)部控制系統(tǒng)”的漏洞,從而成功盜取了價(jià)值6200萬美元的虛擬貨幣,并迅速把盜取的虛擬貨幣分散到了幾萬個(gè)地址以躲避追蹤。
用了“混幣”,黑客們就真的可以肆無忌憚了么?
我們知道,比特幣本身的匿名性包括如下三點(diǎn):
1、地址的生成無需實(shí)名認(rèn)證;
2、通過地址不能對(duì)應(yīng)出真實(shí)身份;
3、同一擁有者的不同賬號(hào)之間沒有直接關(guān)聯(lián),無法得知特定用戶的全部比特幣數(shù)量。
因此一旦黑客將自己盜取的比特幣分散到數(shù)萬個(gè)可能的地址后,追蹤確實(shí)變得極為困難,因?yàn)橐呀?jīng)無法再把這些比特幣對(duì)應(yīng)到一個(gè)確定的人身上。
但是,防止相關(guān)犯罪,卻可以從其它方面著手:
1、與法幣的兌換環(huán)節(jié)
- 國內(nèi)目前已沒有任何交易所支持發(fā)幣兌換,因此在國內(nèi)黑客無法作為。一些國外的大交易所目前都需要實(shí)名認(rèn)證,這是有效的反匿名措施,其他要求實(shí)名的比特幣服務(wù)商也如此。而一些不需實(shí)名的小交易所,如果法幣交易額巨大,也很容易引起執(zhí)法部門的主意。
2、交易公開
- 只需知道一個(gè)地址就可以找到關(guān)聯(lián)人的一系列地址。另外,在論壇、微博、TWITTER、REDDIT、BBS等留下的許多信息,通過大數(shù)據(jù)分析可以匯總起來,會(huì)發(fā)現(xiàn)一系列的線索,除非謹(jǐn)慎得像中本聰。
3、交易的匯總輸入會(huì)暴露擁有人的其他地址
- 一旦發(fā)送錢包中的大部分幣給某人或某交易所,基本上會(huì)把全部地址都暴露無遺。因?yàn)榻灰讜?huì)匯總大部分地址中的幣打出去。
4、比特幣的通訊協(xié)議未加密
- 向外打款時(shí),協(xié)議分析軟件可以找出IP地址與比特幣地址的對(duì)應(yīng)關(guān)系,因此定位到嫌犯的所在地就不是問題。
上述的四點(diǎn)中,法幣的兌換環(huán)節(jié)是最容易鎖定嫌犯的方式。在10月3日舉行的美國參議院國際麻醉品管制會(huì)議聽證會(huì)上,美國ICE國土安全部調(diào)查處(HSI)負(fù)責(zé)國內(nèi)行動(dòng)的助理主任馬修·艾倫(Matthew Allen)討論了加密貨幣在藥品走私中的角色,他表示:“雖然加密貨幣使得轉(zhuǎn)移價(jià)值變得相對(duì)容易,但在這個(gè)過程中,犯罪分子仍然需要將加密貨幣轉(zhuǎn)換成法定貨幣,反之亦然。無論何時(shí)進(jìn)行貨幣兌換,都會(huì)出現(xiàn)“漏洞”。”
不錯(cuò)的,正如我國嚴(yán)格禁止法幣和虛擬貨幣之間的兌換業(yè)務(wù)以及對(duì)一些不良網(wǎng)站進(jìn)行封鎖一樣,如果各國都加強(qiáng)監(jiān)管,就能最大程度上減少犯罪分子通過虛擬貨幣造成的危害。